Der Mitte 2004 vom IEEE verabschiedete Standard 802.11i soll dafür sorgen, dass auch Funknetze höheren Sicherheitsansprüchen im Unternehmenseinsatz genügen. Anhand erster Produkte verschaffte sich das LANline-Lab einen Eindruck davon, welche Möglichkeiten und Fallgruben den Einsatzwilligen derzeit erwarten.
Die Unsicherheit über die Sicherheit von Funknetzen gegen unautorisierte Nutzung und
Datendiebstahl verhindert in vielen Unternehmen die Einführung der andernfalls für viele
Anwendungsszenarien nützlichen drahtlosen Netzwerktechnik. Vorurteile kommen nicht von ungefähr.
Öffentlich zugängliche Tools wie "Airsnort" und "Wepcrack" demonstrieren eindringlich, wie sich die
prinzipiellen Verschlüsselungsschwächen der weithin verbreiteten WEP-Absicherung ("Wired Equivalent
Privacy") in der Praxis ausnutzen lassen.
Das lange Warten auf die in IEEE 802.11i definierten starken Verschlüsselungsverfahren sollte
der Ende 2002 veröffentlichte Wi-Fi Protected Access (WPA) des Wi-Fi-Konsortiums verkürzen helfen.
WPA bedient sich als Zwischenlösung einiger Komponenten aus den Entwürfen zu 802.11i: TKIP/MIC
(Temporal Key Integrity Protocol/Michael) ersetzt WEP. Statt statischer, zentral definierter
WEP-Kodierungsschlüssel, werden für jeden WLAN-Client individuelle Sitzungsschlüssel ausgehandelt.
Die Übermittlung dieser Sitzungsschlüssel lässt sich entweder im größeren Unternehmensszenario über
eine individuelle Client-Authentifizierung via 802.1x gegen einen Radius-Server absichern ("WPA –
Enterprise" genannt), oder erfordert in kleineren Netzinstallationen ohne Radius-Infrastruktur
einen allen Beteiligten bekannten "Pre-Shared-Key" ("WPA-PSK" oder "WPA – Personal" genannt).
Da TKIP wie WEP auf dem älteren, weniger starken Verschlüsselungsalgorithmus RC4 basiert,
unterstützt die WPA-Definition auch die optionale AES-Verschlüsselungsmethode. Der komplexere
DES-Nachfolger AES (Advanced Encryption Standard) erfordert jedoch eine Hardwareunterstützung, die
nur neuere WLAN-Chipsätze implementiert haben. Reine 802.11b-Lösungen müssen im Normalfall an
dieser Stelle passen.
Produkte, die sich die Standardkonformität nach IEEE 802.11i auf die Fahnen schreiben, müssen
dagegen AES verpflichtend unterstützen und können optional – zur Kompatibilität mit älteren Geräten
– auch TKIP anbieten. Das Wi-Fi-Konsortium vergibt seit September 2004 für Produkte zahlender
Hersteller die WPA2-Zertifizierung, die eine Implementation der verpflichtenden Elemente von
802.11i und das Bestehen vorgegebener Interoperabilitätstests bescheinigt.
Wer die starke Sicherheit von 802.11i in Form der AES-Verschlüsselung zum Einsatz bringen will,
benötigt einen entsprechenden AES-Support für die WLAN-Clients wie auch den Access Point (AP).
Trotz der Vorarbeit von WPA und seinem optionalen AES-Support ist dies bei entsprechender Hardware
nur von Client-Treibern und AP-Firmware wirklich zu erwarten, die nach Juni 2004 veröffentlicht
wurden. Ist im Unternehmen bereits 802.1x/EAP (Extensible Authentication Protocol) als
Authentifizierungsmethode etabliert, sind für 802.11i in diesem Bereich keine Änderungen
erforderlich. Für 802.1x bieten sich Radius-Lösungen wie zum Beispiel Microsofts Internet
Authentification Server (IAS) als Bestandteil von Windows Server 2000/2003, Freeradius
(www.freeradius.org), Funk Odyssey (www.funk.com) oder Meetinghouse Aegis Server (www.mtghouse.com)
an.
Im LANline-Lab wählten wir zum Sammeln erster Praxiseindrücke aus unserer WLAN-Testserie
vertraute Access Points von Lancom (www.lancom-systems.de) und Proxim (www.proxim.com), die sich an
Anforderungen im Unternehmenseinsatz orientieren. Lancom 3550 und 1821 bieten in der aktuellen "
Lcos"-Firmware 4.02 volle Unterstützung für 802.11i. Proxim Orinoco AP-4000 und AP-700 sind
WPA2-zertifiziert und kamen mit der Firmware 2.6.0 ins Labor. Eine aktuelle Liste weiterer
WPA2-zertifizierter Produkte ist über "www. wi-fi.org" abzurufen. Den Access Points ist gemein,
dass sie mit Funkmodulen von Atheros arbeiten, die seit einigen Jahren über eine hardwareseitige
AES-Unterstützung und damit über die Grundvoraussetzung von 802.11i verfügen. Den Rest trägt die
aktuelle Firmware-Generation bei.
Da sich Microsoft im Wi-Fi-Konsortium engagiert, sieht der WPA2-Support auf der Client-Seite
zumindest unter Windows 2000/XP vielversprechend aus. Die Anbieter aktueller WLAN-Adapter für
802.11g/a führen in ihren neuesten Treiber-Updates meist Unterstützung für AES und 802.1x ein.
Microsoft integriert darüber hinaus in das Windows-XP-Service-Pack 2 neue WLAN-Funktionen zur
Unterstützung von WPA/WPA2, mit denen sich die Client Utilities der Adapterhersteller auf Wunsch
ersetzen lassen. Der neue Dialog zur Auswahl und Konfiguration von Funknetzverbindungen ist nicht
nur an der Oberfläche gefälliger, sondern bemüht sich auch im Hintergrund auf der Basis der "
Wireless Zero Configuration" redlich, dem Anwender möglichst viele erforderliche
Konfigurationsparameter abzunehmen. Trotz dieser Fortschritte muss sich der Anwender im Kontext von
802.11i und 802.1x durchaus auch in die Dialogfensterabgründe von "Drahtlosnetzwerkschlüsseln" und
EAP-Typen hinababwagen.
Für Linux-Anwender existiert ein "wpa_supplicant" von Jouni Malinen, das bereits mit einer
Vielzahl von WLAN-Adaptern zusammenarbeiten soll (siehe hostap.epitest.fi/wpa_supplicant/).
Nur MacOS X Panther (10.3.x) muss derzeit noch ganz passen. Apples wiedererwachtes Betriebssystem
auf Unix-Basis (FreeBSD/Mach) findet in Kombination mit den hauseigenen Airport-Extreme-Karten
maximal Anschluss via WPA ohne AES-Verschlüsselung. Verzichten müssen auf die erhöhte
Übertragungssicherheit darüber hinaus derzeit nahezu alle PDA-Lösungen, da auch hier noch 802.11b
ohne AES-Support vorherrschend ist (lediglich Linksys bietet mit dem WCF54G einen Adapter für
802.11g im Compact-Flash-Format an – aber ebenfalls ohne AES). Funk Software verspricht für seinen
aktuell noch im Betastadium befindlichen Odyssey-Client 4.0 WPA2-Support in Kombination mit
ausgewählter Hardware.
Angesichts der Vorzeichen sollte zumindest unter Windows XP bei unseren praktischen Gehversuchen
alles glatt gehen. Als Client fungierte ein Test-Notebook Dell Latitude D600 mit integriertem
802.11g-Adapter Truemobile 1300 (Broadcom-Funkmodul, Treiberstand Dezember 2004). In der Tat
glückte der Verbindungsaufbau zu allen vier Access Points unter AES-Verschlüsselung. Zur
WLAN-Konfiguration wurden die Bordmittel von Windows XP SP2 genutzt. Der nicht-WPA2-zertifizierte
Adapter lehnte aber beharrlich den Verbindungsaufbau zu den Proxim-APs ab, sobald die
Authentifizierung via 802.1x gegen Microsofts IAS unter Windows 2003 Server statt des einfachen
WPA-PSK ins Spiel kam. Wurde die Verschlüsselung von AES auf TKIP herabgestuft, gab es auch via
802.1x keine Probleme. Das gleiche Phänomen unter AES trat auch mit Proxims eigenen
Orinoco-Adaptern 8470 und 8480 (jeweils Atheros-Funkmodule, Treiberversion 3.1.2.19) unter sonst
unveränderter Konfiguration auf. Proxims Support bestätigte uns die Verbindungsprobleme unter XP
SP2 der – im Gegensatz zu den beiden APs – noch nicht WPA2-zertifizierten WLAN-Adapter. Ein
Verbindungsaufbau via AES plus 802.1x gelang dagegen auch mit diesen Karten in Kombination mit
Lancoms Access Points. Lancoms Client-Adapter MC-54ag (Atheros-Funkmodul) und seine aktuellen
Treiber 3.1.1.58 vertrugen sich andererseits nicht mit zuvor installierten Treibern und
verweigerten jeden Verbindungsversuch.
Ohne den genauen Ursachen für die Verbindungsprobleme in unserem Testaufbau bis ins Detail auf
den Grund zu gehen, lässt sich voraussagen, dass durchaus mit Problemen bei der Kombination
verschiedener Access Points und WLAN-Clients unter reinem 802.11i (und somit aktiviertem AES) zu
rechnen ist. Es hatte auch einige Zeit in Anspruch genommen, bis das "betagte" WEP zumindest auf
der Basis von 40-Bit-Schlüsseln keine Interoperabilitätsfragen mehr aufwarf.
Die Fehleranalyse im Umfeld von 802.11i gestaltet sich aufgrund der Vielzahl beteiligter
Komponenten recht komplex. Zur Auswertung stehen unter anderem detaillierte, aber weitgehend
kryptische Protokolle von Client-Betriebssystem, Access Point und Radius-Server zur Verfügung. Auch
Hilfe seitens der WLAN-Analysatoren ist derzeit nur mit Einschränkungen zu erwarten. So
spezifiziert Network Instruments Observer 10.1 AES-verschlüsselte Pakete vielsagend als "extended
WEP" und Airopeek NX 2.05 von Wildpackets glaubt nicht besser treffend eine TKIP-Verschlüsselung
vorzufinden.
Lancom bietet übrigens mit "LEPS" (Lancom Enhanced Passphrase Security) eine interessante
standardkonforme Weiterentwicklung der Pre-Shared-Key-Authentifizierung für kleinere
WLAN-Installationen ohne Radius-Server an. Das Sicherheitsproblem einer firmenweit bekannten
Passphrase wird umgangen, indem jeder Client auf der Basis seiner MAC-Adresse eine individuelle
Passphrase zugeordnet bekommt.
Da sich derzeit nur in wenigen WLANs aufgrund von Kompatibilitätsproblemen oder fehlender
AES-Unterstützung auf Client-Seite reine 802.11i-Umgebungen realisieren lassen, sind Strategien
gefragt, die auch WLAN-Clients unter niedrigerer WPA- oder gar WEP-Sicherheit einbinden. Sieht man
vom ressourcenaufwändigen Betrieb getrennter Access Points für die jeweils geforderten
Sicherheitsstandards ab, gilt es als Ziel, kontrolliert mehrere Standards über einen AP
abzuwickeln.
Proxim erlaubt bei seinen beiden APs, beliebige Authentifizierungs- und
Verschlüsselungsverfahren in einer Funkzelle über einen Funknetznamen (SSID) zu kombinieren. So
lassen sich beispielsweise TKIP (WPA) und AES (WPA2) in Kombination mit einem Pre-Shared-Key
beziehungsweise 802.1x parallel und für den Client transparent anbieten. Bei unterschiedlichen
Möglichkeiten bestimmt der Anwender über die Konfiguration seines Clients, welches der beiden
angebotenen Verschlüsselungsverfahren zum Einsatz kommt.
Zusätzliche Maßnahmen sind allerdings erforderlich, wenn auch eine sicherheitsrelevante
Bewertung der Authentifizierungs- und Verschlüsselungsmethoden sowie darauf abgestimmte
Zugriffsmöglichkeiten auf das angrenzende Netz gefragt sind. So können beispielsweise ohne
Sicherheitsrisiko auch WEP beziehungsweise überhaupt keine WLAN-Verschlüsselung parallel angeboten
werden, wenn sichergestellt ist, dass über eine solche Funkverbindung ausschließlich VPN-Protokolle
zum Einsatz kommen. Proxim wie auch Lancom realisieren dies, indem sich mehrere SSIDs auf einem
Access Point etablieren lassen, die jeweils mit einer eigenen Sicherheitseinstellung und einer
individuellen VLAN-ID nach IEEE 802.1q verknüpft sind. Ein angeschlossener VLAN-fähiger Switch
sorgt dann dafür, dass sich ein- und ausgehende Datenpakete im Kontext einer SSID ausschließlich
innerhalb einer vordefinierten VLAN-Domain bewegen können, die als Verbindungspunkt zum übrigen
Netz lediglich ein VPN-Gateway besitzt.
Die APs von Lancom erlauben darüber hinaus auch die Umsetzung eines solchen Szenarios ohne
Einsatz von VLAN-Equipment: Mit etwas Konfigurationsgeschick lassen sich pro SSID Protokollfilter
auf Layer 2 anlegen, die einen Datenverkehr auf unsicherer Basis lediglich zum VPN-Gateway
zulassen. Die beiden APs 3550 und 1821 bieten grundsätzlich ein integriertes VPN-Gateway für
IPSec-over-WLAN an. IPSec erfordert allerdings auf gängigen PDA-Plattformen wie Pocket-PC und Palm
einen zusätzlichen Betriebsaufwand.
Wer bereits heute mit 802.11i auf einen starken Sicherheitsstandard setzt, muss sich noch auf
einige zu meisternde Hürden einstellen. Dies betrifft sowohl den Verbreitungsgrad AES-fähiger
Hardware samt passenden Treibern, als auch die Kompatibilität der Produkte untereinander. Es bleibt
abzuwarten, ob eine fortschreitende WPA2-Zertifizierung beziehungsweise die zunehmende Erfahrung
der Entwickler in naher Zukunft bessere Interoperabilität bringen. Für den sicheren Mischbetrieb
einschließlich WPA- und VPN-Clients sind aber bereits die funktionalen Weichen gesetzt – zumindest
bei höherwertigen Access Points wie den getesteten von Lancom und Proxim. Mangelnde Sicherheit kann
jedenfalls kaum noch als Argument gegen den WLAN-Einsatz gelten.