> > > > Wireless-LAN Karten im Test

Wireless-LAN Karten im Test

DruckenE-Mail
Erstellt am: von

Seite 3: Wireless-LAN Sicherheit

Im Bereich der drahtlosen Netzwerk-Technologie gibt es mehrere Möglichkeiten, sich vor ungewollten Mitsurfern zu schützen. Dabei handelt es sich teilweise um triviale Dinge wie eine MAC-Whiteliste, auf der zugelassene "Gäste" registriert sind; aber auch konfigurationsaufwändigere Maßnahmen wie WPA-Verschlüsselung, bei der Verschlüsselungsstärke und -Komplexität eingestellt werden.

 

Die einfachen Sicherheitstipps:

Viele Accesspoints erlauben es, das Senden der SSID (Service-Set-ID) zu unterdrücken. Auf diese Weise kann ein vorbeifahrender Scanner nicht feststellen, dass das Funknetz da ist. Man kann sich das mit dem Abschrauben des Namensschildes an der Klingel vorstellen. Das mit Windows XP mitgelieferte Konfigurationsprogramm kann allerdings nicht verwendet werden, da es auf diese SSID angewiesen ist. Die meisten Hersteller bieten Programme an, in dem man neben der SSID auch den Funkkanal einträgt, so dass man trotzdem eine Verbindung aufbauen kann.

Um nur "geladene" Gäste einzulassen kann man eine "Gästeliste" führen. Dies nennt man MAC-Liste. Die MAC-Adresse (Multiple Access Protocols-Adress) ist die eindeutige Kennnummer einer jeden Netzwerkhardware. Diese Nummer ist in einen EPROM gespeichert. Mittels geeigneter Programme kann man diese allerdings zumindest bis zum nächsten Neustart des Rechners ändern. Was für Hacker kein unüberwindliches Hindernis darstellt.

Nachdem man nun schon dafür gesorgt hat, dass Unbefugte das Netzwerk nicht sehen, indem man das "Klingelschild" abgeschraubt hat bzw. man sich nicht einloggen kann, weil man nicht auf der "Gästeliste" steht, kann man durch Verschlüsselung verhindern, dass interessierte Dritte E-Mails mitlesen oder PINs abstauben. Dies wird durch Verschlüsselung erreicht. Neben verschiedenen herstellereigenen Verfahren, die oftmals aber nicht interoperabel mit anderen Produkten sind, gibt es in den IEEE 802.11a/b/g Standards nur die WEP-Verschlüsselung (Wired-Equivalent-Privacy) sowie das neue WPA (Wi-Fi Protected Access), das gerade erst in IEEE 802.11i standardisiert wurde.

Die Verschlüsselung per WEP wird mit dem RC4-Algorithmus durchgeführt, dessen effektiv eingesetzter Schlüssel aus einem konstanten WEP-Schlüssel und einem Initialisierungsvektor generiert wird. In den Standards wurden zwei verschiedene Stärken definiert 40 Bit und 104 Bit. Oftmals wird von 64 Bit und 128 Bit geschrieben, was dasselbe ist; allerdings wird hierbei der Protokoll-Overhead mit einberechnet. Leider ist der verwendete RC4-Algorithmus linear; das heißt, mit etwas Arbeit kann man berechnen, wie sich der verschlüsselte Text ändern muss, wenn man die Nachricht ändert. Mittlerweile gibt es für verschiedene Systeme Zubehör, welches durch Mithören einer ausreichenden Menge des Datenverkehrs den verwendeten WEP-Schlüssel berechnen kann. In der Regel genügt es, wenige Stunden mitzuhören, um genügend Informationen zu sammeln. In der Folge kann WEP nicht mehr als ausreichend sicher angesehen werden. Es ist nicht sonderlich schwierig, manipulierte Daten in WLAN-Netze einzuspeisen oder aber eine direkte Verbindung mit einem Access Point herzustellen, um dann Zugang zum verkabelten Netz zu erhalten.

Nachdem die Probleme mit WEP bekannt geworden waren, setzte man sich zusammen, um einen neuen Verschlüsselungsstandard zu entwickeln.

Die Verschlüsselung per WPA (Wi-Fi Protected Access) bietet zusätzlichen Schutz durch dynamische Schlüssel, die auf dem TKIP (Temporal Key Integrity Protocol) basieren, und erfordert die Anmeldung von Nutzern über das Extensible Authentication Protocol (EAP). WPA fand mittlerweile Eingang in den Standard 802.11i. Die erhöhte Sicherheit gegenüber WEP besteht darin, dass der Schlüssel nur bei der Initialisierung verwendet wird und anschließend ein Session-Key zum Einsatz kommt.

Der Standard sieht zwei Möglichkeiten der Schlüsselverwaltung vor:

1. Die Zugangskennungen werden auf einem zentralen Server verwaltet (Managed Key)
2. "Pre-Shared-Keys" (WPA-PSK)

Bei der "Pre-Shared-Keys"-Methode melden sich alle Nutzer eines Netzes mit demselben Kennwort an. Falls zu kurze und leicht zu erratende Passwörter verwendet werden, liegt hier ein Angriffspunkt für Hacker (z.B. Brute Force).

Das ist jedoch keine Sicherheitslücke des WPA-Standards. In diesem Fall hängt die Sicherheit des Systems von der Qualität des vom Benutzer ausgedachten Passworts ab. Ein nutzloses Passwort wäre beispielsweise "admin". Besser, aber immer noch nicht optimal wäre beispielsweise "master of machine". Ein relativ unknackbares WPA-Keyword wäre daraus abgeleitet "mAsTeR_of_MaCh1n3" (1=i; 3=e). Dabei sollte man zusätzlich noch darauf achten, möglichst ein frisch erdachtes Schlüsselwort zu verwenden; wer weiß schon, wer dieselbe Quelle gelesen hat.

Doch kommen wir nun zur Vorstellung der WLAN-Karten.