101
Dozentenhandbuch WLAN-Sicherheit im Handwerk www.it-sicherheit-handwerk.de

WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Dozentenhandbuch

WLAN-Sicherheit im Handwerk

www.it-sicherheit-handwerk.de

Page 2: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Impressum

Das diesem Buch zugrundeliegende Verbundvorhaben "IT-Sicherheitsbotschafter im Handwerk - qualifizierte, neutrale Botschafter für IT-Sicherheit im Handwerk finden, schu-len und Awarenesskonzepte erproben (ISiK)" wurde mit Mitteln des Bundesministeriums für Wirtschaft und Energie (BMWi) im Rahmen der Task Force "IT-Sicherheit in der Wirt-schaft" gefördert und durch den Projektträger im Deutschen Zentrum für Luft- und Raum-fahrt (PT-DLR) betreut.

Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten aus Wissenschaft, Wirtschaft und Verwaltung vor allem kleine und mittelständische Unternehmen für IT-Si-cherheit sensibilisieren und dabei unterstützen will, die Sicherheit der IKT-Systeme zu ver-bessern. Weitere Informationen zur Task Force und ihren Angeboten sind unter: www.it-sicherheit-in-der-wirtschaft.de abrufbar.

Herausgeber: Institut für Technik der Betriebsführung (itb) im Deutschen Handwerksinstitut (DHI) e. V. Kriegsstraße 103a • 76135 Karlsruhe (Konsortialführer)

Kompetenzzentrum IT-Sicherheit und Qualifizierte Digitale Signatur (KOMZET) der Handwerkskammer Rheinhessen Dagobertstraße 2 • 55116 Mainz (fachliche Leitung)

Westfälische Hochschule Institut für Internet-Sicherheit Neidenburger Straße 43 • 45877 Gelsenkirchen (Kooperationspartner)

Interessengemeinschaft des Heinz-Piest-Instituts für Hand- werkstechnik (HPI) an der Leibniz-Universität Hannover Wilhelm-Busch-Straße 18 • 30167 Hannover (Kooperationspartner)

Das Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere das Recht der Vervielfältigung und Verbreitung sowie der Übersetzung und des Nach-drucks, bleiben, auch bei nur auszugsweiser Verwertung vorbehalten. Kein Teil des Wer-kes darf in irgendeiner Form (Druck, Fotokopie, Mikrofilm oder ein anderes Verfahren) ohne schriftliche Genehmigung der Herausgeber reproduziert oder unter Verwendung elektroni-scher Systeme verarbeitet, vervielfältigt oder verbreitet werden. Die Nutzung zu nicht kom-merziellen Zwecken ist hiervon ausgenommen.

Text, Abbildung und Programme wurden mit größter Sorgfalt erarbeitet. Die Autorinnen und Autoren können jedoch für eventuell verbleibende fehlerhafte Angaben und deren Fol-gen weder eine juristische noch irgendeine andere Haftung übernehmen.

ISBN 978-3-944916-02-6

Verlag: Handwerkskammer Rheinhessen Dagobertstraße 2 • 55116 Mainz www.hwk.de

ii

Page 3: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Autorenteam

Autorenteam Jürgen Schüler

Mathematiker und Physiker, Leiter des Kompetenzzentrums für IT-Sicherheit und Qualifizierte Digitale Signatur der Handwerkskammer Rheinhessen und Lehrbe-auftragter der Fachhochschule Mainz, Fachbereich Wirtschaft. Schwerpunkte in Lehre und Forschung: IT-Sicherheit Betriebswirtschaftliche DV-Anwendungen Kommunikationstechnologie E- und M-Commerce Datenschutz

Elena Schibert Dipl.Informatik-Betriebswirtin (VWA), Projektmitarbeiterin des Kompetenzzentrums für IT-Sicherheit und Qualifizierte Digitale Signatur der Handwerkskammer Rheinhessen. Schwerpunkte: IT-Sicherheit Betriebswirtschaftliche DV-Anwendungen Kommunikationstechnologie Datenschutz

Innokentij Rafalkes Cand. Physik und Philosophie, M.A. Projektmitarbeiter des Kompetenzzentrums für IT-Sicherheit und Qualifizierte Digitale Signatur der Handwerkskammer. Schwerpunkte: IT-Sicherheit Netzwerke WLAN VoIP / DECT Datenschutz

iii

Page 4: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

iv

Page 5: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Einleitung

Einleitung Drahtlose Netzwerke gehören längst schon zum Alltag. Gegen geringe Nutzungsent-gelte kann jeder mit einem Laptop, Tablet oder Smartphone mit WLAN-Ausstattung die Vielzahl angebotener WLAN-Hotspots in Hotels, Schnellrestaurants oder an Bahn- und Flughäfen nutzen und im Internet surfen, Mails versenden oder telefonieren. Auch im privaten Bereich sind drahtlose Netzwerke heutzutage nicht mehr wegzuden-ken. War früher der eigene PC zuhause stets über ein Kabel - sogar quer durch die gesamte Wohnung - mit dem DSL Modem oder Router verbunden, kann man dank WLAN-Technik den Laptop in nahezu jedem Zimmer oder auch im Garten positionieren und ist trotzdem mit dem Internet verbunden. Diese Technik bringt neben dem hohen Komfort aber auch viele Sicherheitsrisiken mit sich, die oft stark vernachlässigt werden. Aufgrund mangelnder Kenntnisse oder schlicht aus Bequemlichkeit wird oft auch nach der Einrichtung eines WLAN eine man-gelhafte Sicherheitseinstellung eingesetzt, wodurch ein Angreifer die über Funk über-tragenen Daten mitlesen kann. Eine Entscheidung mit weitreichenden Folgen für die Internet-Landschaft in Deutsch-land hat das Landgericht Hamburg getroffen. Demzufolge haftet der Betreiber eines nicht verschlüsselten WLAN als so genannter Störer (Störerhaftung), wenn über seinen Zugang Rechtsverletzungen begangenen werden, wie beispielsweise urheberrechts-widrige Down- bzw. Uploads im Internet. Der Betreiber einer drahtlosen Internetverbin-dung muss für dessen Sicherheit sorgen, andernfalls verstößt er gegen Prüfungspflich-ten. Das bedeutet, der Betreiber eines WLAN muss sich informieren, wie er solchen Rechts-verletzungen entgegenwirken kann und ist verpflichtet, die notwendigen technischen Möglichkeiten in Anspruch zu nehmen, um den Missbrauch seines drahtlosen Netz-werks durch andere zu verhindern. Bereits einfache Sicherheitsmechanismen können u. U. einen Angreifer davon abhalten, weiter zu geheimen Daten vorzudringen und sind immer noch besser als gar kein Schutz. Erforderlich sind jedoch starke Verschlüsse-lungsmechanismen, die bei richtiger Anwendung einen ausreichenden Schutz liefern und mehr Wissen über die WLAN-Technik fordern.

WLAN ist eine komfor-table Methode, um an öffentlichen HotSpots, in der eigenen Woh-nung oder im Betrieb schnurlos im Internet zu surfen.

Der Betreiber eines WLAN muss jedoch dafür sorgen, dass kein Missbrauch statt-findet.

v

Page 6: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

vi

Page 7: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Ziele des Handbuchs

Ziele des Handbuchs Das Handbuch vermittelt grundlegendes Basiswissen zum Verständnis der Funktions-weise drahtloser Netzwerke und geht auf die verschiedenen Sicherheitsrisiken dieser Technologie ein. Neben verschiedenen Verschlüsselungs- und Authentifizierungsme-chanismen vermittelt es die wichtigsten Methoden zur Konfiguration von WLAN-Kom-ponenten, welche die Grundlage eines sicheren Drahtlosnetzwerkes bilden.

• Inhaltsübersicht zum Thema WLAN Sicherheit • Funktionsweise eines WLAN • WLAN-Sicherheit • Praktische Beispiele und Konfigurationsanleitungen • WLAN-Tools • Überblick der gesetzlichen Regelungen

vii

Page 8: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

viii

Page 9: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Inhaltsverzeichnis

Inhaltsverzeichnis Autorenteam ................................................................................................................ iii

Einleitung ...................................................................................................................... v

Ziele des Handbuchs .................................................................................................. vii

Inhaltsverzeichnis ....................................................................................................... ix

1. WLAN im Überblick ......................................................................................... 1 1.1 Was versteht man unter WLAN? ....................................................................... 1 1.2 Anwendungsbereiche des WLAN ...................................................................... 2 1.3 Nachteile der WLAN-Technologie ..................................................................... 3

2. Funktionsweise eines WLAN .......................................................................... 5 2.1 Die wichtigsten WLAN-Komponenten ............................................................... 5 2.1.1 Access Point ...................................................................................................... 5 2.1.2 WLAN Modem / Router ...................................................................................... 6 2.1.3 WLAN-Adapter ................................................................................................... 7 2.2 Betriebsarten eines Wireless LAN ..................................................................... 8 2.2.1 Ad-Hoc Modus ................................................................................................... 8 2.2.2 Routing im Ad-Hoc Modus ................................................................................. 9 2.2.3 Infrastructure Modus ........................................................................................ 10 2.2.4 Reichweite eines WLAN (Funkausbreitung) .................................................... 12 2.2.5 Störungen durch Hindernisse .......................................................................... 12 2.2.6 Elektrische Störungen ...................................................................................... 14 2.2.7 WLAN-Antennen .............................................................................................. 14 2.2.8 Extended Service Set ...................................................................................... 16 2.2.9 Wireless Distribution System (WDS) ............................................................... 17 2.2.10 Bridging Modus ................................................................................................ 18 2.2.11 Repeating Modus ............................................................................................. 18 2.2.12 Universal Repeater Mode ................................................................................ 20

3. WLAN-Sicherheit ........................................................................................... 21 3.1 Einführung in die WLAN-Sicherheit ................................................................. 21 3.2 Verschlüsselte Kommunikation mit WEP ........................................................ 23 3.2.1 WEP-Schwachstellen ...................................................................................... 23 3.3 Verschlüsselte Kommunikation mit WPA ........................................................ 24 3.3.1 WPA im SOHO-Netzwerk ................................................................................ 25 3.3.2 WPA im Unternehmensnetzwerk ..................................................................... 25 3.3.3 WPA Schwachstellen ....................................................................................... 27 3.4 WPA2 ............................................................................................................... 28 3.4.1 WPS ................................................................................................................. 28 3.4.2 PBC – Push Button Configuration ................................................................... 28 3.4.3 PIN ................................................................................................................... 28 3.4.4 UFD – USB Flash Drive ................................................................................... 29 3.4.5 NFC – Near Field Communication ................................................................... 29 3.4.6 WPA2 Schwachstellen ..................................................................................... 29 3.4.7 WPA2 Probleme .............................................................................................. 29

ix

Page 10: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Inhaltsverzeichnis

3.4.8 Abwärtskompatibilität ...................................................................................... 30 3.5 VPN-Tunnel ..................................................................................................... 30 3.6 Sichere Repeater-WLAN Verbindung bei WDS .............................................. 31 3.6.1 WPA2 und WDS verknüpft .............................................................................. 31 3.6.2 Weitere Schutzmaßnahmen ........................................................................... 32 3.6.3 Änderung der Passwörter ............................................................................... 32 3.6.4 Abschalten der Konfiguration des Access-Point über WLAN ......................... 33 3.6.5 Änderung der SSID ......................................................................................... 33 3.6.6 DHCP .............................................................................................................. 33 3.6.7 MAC-Filter ....................................................................................................... 33 3.6.8 Sichere Verschlüsselung und Schlüssel verwenden ...................................... 34 3.6.9 Schlüsselwechsel ............................................................................................ 34 3.6.10 Fernwartung abschalten ................................................................................. 34 3.6.11 Leistungsanpassung ....................................................................................... 34

4. WLAN Gefahren ............................................................................................. 36 4.1 Angriffstools .................................................................................................... 36 4.2 Angriffsmethoden ............................................................................................ 36 4.2.1 Hochleistungsantennen .................................................................................. 37 4.2.2 Verschlüsselung entschlüsseln ....................................................................... 37 4.2.3 Unberechtigte Zugangspunkte ........................................................................ 37 4.2.4 MAC-Spoofing ................................................................................................. 37 4.2.5 „Man-in-the-middle“ Attacken .......................................................................... 38 4.2.6 Denial-of-Service Attacken ............................................................................. 38 4.2.7 WarWalking / WarDriving ................................................................................ 39

5. Praktische Beispiele und Konfigurationsanleitungen .............................. 41 5.1 Vorbereitung Routerkonfiguration ................................................................... 41 5.1.1 Überprüfen der Netzwerkeinstellungen........................................................... 41 5.1.2 Herausfinden der IP-Adresse eines Gateways ............................................... 43 5.2 WPA-PSK Verschlüsselung ............................................................................ 43 5.2.1 Beispiel WPA-PSK anhand eines Netgear Routers DG834GB ...................... 43 5.2.2 Verbindung mit dem drahtlosen Netz unter Windows ..................................... 44 5.3 Router Konfiguration Firmware-Update .......................................................... 45 5.3.1 Backup und Wiederherstellung der Einstellungen .......................................... 46 5.3.2 Herunterladen der neuen Firmware ................................................................ 47 5.3.3 Firmware-Update ............................................................................................ 48

6. WLAN-Tools ................................................................................................... 51 6.1 Tools zur Einrichtung, Konfiguration und Fehlersuche ................................... 51 6.1.1 RK-WLAN-Keygen .......................................................................................... 51 6.1.2 inSSIDer .......................................................................................................... 52 6.1.3 NetSurveyor .................................................................................................... 52 6.1.4 Xirrus Wi-Fi Inspector...................................................................................... 53 6.1.5 Ekahau HeatMapper ....................................................................................... 54 6.2 Tools für Hotspots ........................................................................................... 55 6.2.1 WeFi ................................................................................................................ 55 6.2.2 Hotspot Shield ................................................................................................. 56 6.3 Tools zur Administration und Sicherheitsoptimierung ..................................... 56 6.3.1 Network Share Browser .................................................................................. 56 6.3.2 Advanced Port Scanner .................................................................................. 57

x

Page 11: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Inhaltsverzeichnis

6.3.3 WirelessKeyView ............................................................................................. 58

7. Überblick der gesetzlichen Regelungen ..................................................... 59 7.1 Schutz-, aber nicht rechtlos ............................................................................. 59 7.1.1 Händler ............................................................................................................ 59 7.1.2 Betreiber .......................................................................................................... 60 7.1.3 Zivilverfahren ................................................................................................... 60 7.1.4 Strafverfahren .................................................................................................. 60 7.1.5 Zahlungsverpflichtung ...................................................................................... 61 7.1.6 Nutzer .............................................................................................................. 61 7.1.7 Eindringen in ein ungeschütztes Netz ............................................................. 61 7.1.8 Eindringen in ein geschütztes Netz ................................................................. 62 7.1.9 Datenbeschaffung ............................................................................................ 62 7.1.10 Meldepflicht ...................................................................................................... 62

8. Anhang............................................................................................................ 66 8.1. WLAN Verschlüsselungsmethoden ................................................................. 66 8.1.2. WEP-Verschlüsselung ..................................................................................... 66 8.1.3. WEP-Entschlüsselung ..................................................................................... 67 8.1.4. Neue Funktionen der WPA-Verschlüsselung .................................................. 67 8.1.5. WPA-Verschlüsselung ..................................................................................... 68 8.1.6. WPA-Entschlüsselung ..................................................................................... 68 8.1.7. WPA2 - AES Verschlüsselung ......................................................................... 69 8.1.8. WPA2-Entschlüsselung ................................................................................... 70 8.2. WLAN Standard IEEE 802.11 ......................................................................... 70 8.2.2. IEEE 802.11 ..................................................................................................... 70 8.2.3. IEEE 802.11a ................................................................................................... 71 8.2.4. IEEE 802.11b ................................................................................................... 71 8.2.5. IEEE 802.11g ................................................................................................... 71 8.2.6. IEEE 802.11n ................................................................................................... 71 8.2.7. IEEE 802.11ac ................................................................................................. 72 8.2.8. Weitere Standards: .......................................................................................... 72 8.3. Allgemeiner Überblick: WLAN-Frequenzbänder ............................................. 73

9. Abbildungsverzeichnis ................................................................................. 76

10. Checkliste ....................................................................................................... 78

11. Literaturverzeichnis ....................................................................................... 80

12. Weblinks ......................................................................................................... 81

Stichwortverzeichnis .................................................................................................. 82

Glossar ........................................................................................................................ 86

xi

Page 12: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten
Page 13: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN im Überblick

1. WLAN im Überblick

Dieses Kapitel beinhaltet folgende Themen:

• Was versteht man unter WLAN? • Wie funktioniert WLAN? • Reichweite von WLAN • Sicherheit im WLAN

1.1 Was versteht man unter WLAN? Zuerst sollten wir verstehen, was sich hinter dem Begriff LAN (Local Area Network) verbirgt. Es handelt sich dabei um ein Netzwerk, in welchem Computer und deren Zu-satzgeräte durch ein Kabel und entsprechende Verteilerkomponenten, wie z. B. Router funktionell verbunden sind, d. h. diese können miteinander interagieren bzw. Daten austauschen und zwar maximal über mehrere hundert Meter hinweg. Mit dem Begriff WLAN bezeichnet man ein solches, jedoch drahtloses (W für Wireless) lokales Netzwerk. Es handelt sich im Grunde um die gleiche Netzwerktechnik, wie sie bisher im Einsatz ist, sie unterscheidet sich aber im Übertragungsweg. In diesem Netz-werk werden Informationen nicht über ein Kabel, sondern drahtlos übertragen. Das drahtlose lokale Netzwerk hat seinen Ursprung in den 60er Jahren. Die Universität von Hawaii, die auf mehreren Inseln verteilt ist, befasste sich damals mit dem Thema des drahtlosen Netzwerkes. Ihr Ziel war es, die verschiedenen Standorte der Universi-tät mit dem Zentralrechner via Funk zu verbinden, was ihnen um 1970 auch gelang. Zu dieser Zeit war die Anschaffung von WLAN-Geräten mit einem sehr hohen Kosten-faktor verbunden, da das Unternehmen „Lucent“ eine Art Monopol und später das al-leinige Recht hatte, einzelne Teile verschiedener Hersteller zusammenzubauen. Die Technik war deshalb zunächst sehr teuer und für den Privatanwender unerschwinglich. Den Durchbruch des WLAN gab es im Jahr 1999. Der Firma Apple gelang es, einen Laptop1 auf den Markt zu bringen, der mit der so genannten „Airport-Technologie“2 aus-gestattet war und eine dazugehörige Basisstation hatte. Somit sanken die Preise und WLAN wurde auch für Privatanwender interessant. In Städten gibt es heute meist mehrere Hotspots Internetzugangspunkte, über die man drahtlos auf das Internet zugreifen kann. Sie sind zunehmend in Restaurants, Hotels, Flughäfen, Bahnhofstationen und Bildungseinrichtungen wie Bibliotheken, Schulen und Universitäten zu finden. Wenn man sich in der Nähe eines solchen Punktes befindet, sind die Datenübertragungsraten und Verbindungsraten hoch. Entfernt man sich weiter oder zu weit, wird die Verbindung schlechter oder reißt ab. Der für WLAN verwendete ursprüngliche, noch heute eingesetzte Standard, ist IEEE 802.113 und wurde im Juni

1 Das unter dem Namen iBook bekannte Notebook der Firma Apple war ein Einsteiger-Modell und aus-gestattet mit WLAN-Technik.

2 Im Jahr 1999 hat Apple die Revolution der drahtlosen Kommunikation durch die Einführung der AirPort Technologie ausgelöst, die erste kostengünstige und benutzerfreundliche Lösung für den Zugriff auf das Internet ohne Kabel.

3 IEEE ist das Institute of Electrical and Electronics Engineers. Es hat sich mittlerweile auch der Begriff Wi-Fi (Wireless Fidelity) eingebürgert, bekannt auch durch die Wireless Ethernet Compatibility Alliance (WECA), die die Interoperabilität der WLAN-Komponenten mit dem Standard 801.11g mit sog. Wi-Fi Zertifikate zertifiziert.

Mit dem Begriff WLAN wird ein drahtloses Computernetzwerk bezeichnet. Es gibt immer mehr Anwen-dungsbereiche für WLAN-Netze sowohl privat als auch für Un-ternehmen.

1

Page 14: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

1997 festgelegt. Er beschreibt die Funktionsweise von WLAN auf den Schichten 1 und 2 (physikalische Schicht und Sicherungsschicht) im OSI-Referenzmodell4 und Grundla-gen wie Zugriffsverfahren, Infrastructure- und Ad-Hoc Netzwerke, Frame-Formate, Ver-schlüsselung u.v.m.. Es gibt mittlerweile viele Erweiterungen dieses Standards, die in Kapitel 2.2 noch näher betrachtet werden, um die heutigen Anforderungen an Sicher-heit, Geschwindigkeit und Qualität zu erfüllen.

1.2 Anwendungsbereiche des WLAN Anwendung findet der Einsatz eines WLAN überall dort, wo mobile Netzwerklösungen benötigt werden. Im Außenbereich ist es sinnvoll, einen Laptop, anstatt mit einem langen Netzwerkkabel, über WLAN mit dem Netzwerk zu verbinden. In einem denkmal-geschützten Gebäude dürfen keine baulichen Veränderungen vorgenommen und des-halb auch keine neuen Kabel in den Wänden verlegt werden. Privatanwendern und Un-ternehmen ist es durch Verwendung eines drahtlosen Netzwerkes möglich, mehrere Rechner und Endgeräte miteinander zu verbinden, um gemeinsam das Internet zu nut-zen.

Abb. 1 Anwendungsbereiche des WLAN (Quelle: www.netgear.de) Dazu muss das drahtlose Netzwerk eingerichtet werden und Laptops oder PCs müssen mit einer WLAN-Netzwerkkarte ausgestattet werden (eine Beschreibung der Kompo-nenten folgt in Kapitel 2.1). So kann man z. B. von mehreren Stockwerken aus auf einen gemeinsam Drucker, Server, Internetzugang etc. zugreifen und dies ohne aufwendige und teure Verkabelung zwischen mehreren Etagen. Befindet sich die Lagerhalle eines Unternehmens neben dem Bürogebäude, kann über WLAN von der Lagerhalle auf das

4 Das OSI Referenzmodell engl. Open System Interconnection (Offenes System für Kommunikationsver-bindungen) besteht aus 7 Schichten. Jede Schicht hat innerhalb der Kommunikation zwischen zwei Systemen eine bestimmte Aufgabe zu erfüllen. Für jede Schicht werden Funktionen und Protokolle de-finiert, die bestimmte Aufgaben bei der Kommunikation zwischen zwei Systemen erfüllen müssen. Wei-tere Informationen finden Sie im Handbuch Netzwerksicherheit.

2

Page 15: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN im Überblick

Netzwerk im Bürogebäude zugegriffen werden. Auch über öffentliche Hotspots kann, wie bereits erwähnt, jeder mit mobilen Geräten auf das Internet zugreifen.

1.3 Nachteile der WLAN-Technologie Ein Nachteil von WLAN gegenüber anderen drahtlosen Kommunikationsmöglichkeiten ist die Sicherheit. Einige Sicherheitsstandards bei WLAN sind nicht effizient genug, um sensible Daten innerhalb eines drahtlosen Netzwerkes ausreichend zu schützen. WLAN stellt nicht immer eine Alternative gegenüber einer drahtgebundenen Datenüber-mittlung dar. Einige im WLAN-Standard enthaltene einfache Sicherheitsmechanismen können leicht umgangen werden. Dadurch wird es Angreifern möglich, den gesamten Datenverkehr mitzulesen. An der Behebung dieses Problems wird ständig gearbeitet und es werden ständig technische Ergänzungen entwickelt, die das Problem verringern. Da die Übertragung der Daten in einem Shared Medium5 stattfindet, ergeben sich bei WLAN Probleme mit der Bandbreite, da sich alle Empfänger die verfügbare Bandbreite teilen müssen. Dies bedeutet: Rechner mit langsamen, alten WLAN-Netzwerkkarten wirken sich negativ auf die Geschwindigkeit des drahtlosen Netzwerkes aus. Auch WLAN-Empfänger, die sehr weit von einem Access Point entfernt sind und gerade noch ein geringes Signal empfangen können, verschlechtern die Performance des gesamten WLAN. Ein weiteres Problem mit dem Übertragungsmedium elektromagnetisches Feld, ist die schlecht kalkulierbare Ausbreitung der Funkstrahlung eines Access Points. Die Funkstrahlung eines Access Points breitet sich omnidirektional (nach allen Seiten) und geradlinig aus und das oft auch noch viel weiter als dem Betreiber eines WLAN recht ist, nämlich weit über die Häusergrenze hinweg. Das freut nicht nur den Nachbarn, der das beispielsweise unverschlüsselte WLAN und den Internetzugang gleich kostenlos mitbenutzen kann, sondern auch einen Angreifer, der versuchen könnte, in das WLAN einzudringen, um an sensible Daten zu kommen. Andererseits entstehen Probleme beim Empfangen des Signals, wenn Hindernisse wie beispielsweise Metallgegenstände oder dicke Betonwände im Weg sind, die die Funkwellen ablenken oder streuen.

Zusammenfassung

Mit dem Begriff WLAN wird ein drahtloses Computernetzwerk bezeichnet. WLAN kommt überall dort zum Einsatz, wo kabelgebundene Netzwerklösungen unwirt-schaftlich sind. Es gibt jedoch mehrere Nachteile dieser Technologie. Besonders ver-altete Sicherheitsmechanismen können dazu führen, dass ein WLAN anfällig für An-griffe ist. Aber auch niedrigere Übertragungsgeschwindigkeiten sowie Funkprobleme durch Gegenstände in der Umgebung können bei WLAN-Netzen auftreten.

5 Mit Shared Medium bezeichnet man ein gemeinsames Medium (in diesem Falle elektromagnetische Felder, also Frequenzen), das sich alle Empfänger teilen müssen.

In vielen WLAN-Net-zen gibt es Sicher-heitsprobleme. Ge-rade ältere Sicher-heitsstandards sind nicht sicher.

3

Page 16: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

Notizen

____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________

4

Page 17: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Funktionsweise eines WLAN

2. Funktionsweise eines WLAN Dieses Kapitel beinhaltet folgende Themen:

• Kurzbeschreibung der wichtigsten WLAN-Hardwarekomponenten • WLAN-Betriebsarten und Funktionsweise • Reichweite und Funkausbreitung • WLAN-Frequenzbänder • WLAN-Standards IEEE 802.11

2.1 Die wichtigsten WLAN-Komponenten In diesem Kapitel werden zunächst die wichtigsten Komponenten vorgestellt, die benö-tigt werden, um ein WLAN einzurichten. Konfigurationsbeispiele werden ausführlich in Kapitel 5 behandelt.

2.1.1 Access Point

Ein Wireless Access Point (AP) (wörtlich drahtloser Zugangspunkt, sinngemäß Basis-station) ist eine aktive Netzwerkkomponente, die aus funkgestützten und optional auch aus kabelgestützten Bestandteilen besteht. An einem AP können sich gleichzeitig meh-rere WLAN-Clients (Endgeräte) einbuchen und gegenseitig über den AP Daten austau-schen. Damit die Kommunikation auf der von allen Teilnehmern gemeinsam genutzten Funkfrequenz nicht unter Kollisionen zusammenbricht, kommt das CSMA/CA6-Verfah-ren zum Einsatz. Ein AP vergibt Zeitfenster, zu denen ein einzelner Client Daten mit dem AP austauschen kann. Der AP gibt die Daten als Mittler in einem anderen Zeit-fenster an das Zielgerät weiter. Dazu hat der AP wie jedes WLAN-Endgerät ein funkba-siertes Netzwerk-Interface und ist vergleichbar mit einem Switch7 im kabelgebundenen Ethernet. Um ein WLAN an ein kabelgebundenes Netzwerk anzuschließen, besitzen die meisten APs ein (Ethernet-) Netzwerkinterface. Eine weitere Hauptaufgabe des APs besteht da-rin, die Signale zwischen dem funkbasierten Interface und dem kabelgebundenen In-terface weiterzuleiten. Diese Charakteristik entspricht einer Bridge (Brücke). Man spricht daher auch vom „bridging“.

6 CSMA/CA = Carrier Sense Multiple Access / Collision Avoidance ist ein Verfahren zur Vermeidung von (Daten-)Kollisionen auf einem Funkkanal.

7 Ein Switch verbindet wechselweise verschiedene Segmente oder Übertragungsstrecken miteinander in Abhängigkeit von bestimmten Anforderungsprofilen.

Der Access Point ist der Zugangangspunkt zu einem drahtlosen Netzwerk.

5

Page 18: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

Abb. 2 Access Point (Quelle: Wikipedia)

2.1.2 WLAN Modem / Router

Häufig ist ein Access Point auch in einem Gerät integriert, das noch weitere Funktionen hat. Diese Geräte sind Kombinationen aus verschiedenen Komponenten (siehe Abbil-dung 3 und Abbildung 4). Die Kombination aus Access Point, DSL-Router, DSL-Modem und ggf. auch einem Ethernet-Switch wird häufig auch als WLAN-Router bezeichnet. Das Routing findet dann zwischen WLAN und WAN (und falls vorhanden auch zwischen Ethernet-LAN und WAN) statt.

Abb. 3 Wireless Router Vorderseite (Quelle: D-Link) Die folgende Abbildung zeigt die Rückseite eines Kombinationsgerätes mit integriertem Ethernet-Switch (LAN1-4), DSL-Router (WAN-Port zur Anbindung an ein DSL-Modem) und einem WLAN Access Point (Antenne rechts).

Access Points sind oft in Kombinations-geräten (meist DSL Router) integriert. Reine Access Points arbeiten auf OSI-Ebene 2.

6

Page 19: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Funktionsweise eines WLAN

Abb. 4 Wireless Router Rückseite (Quelle: D-Link) Mit einem solchen Gerät ist es möglich, dass mehrere Endgeräte sowohl über ein draht-gebundenes Netzwerk (Ethernet) als auch über ein drahtloses WLAN untereinander und mit dem Internet verbunden werden können.

2.1.3 WLAN-Adapter

Jedes Endgerät, das über WLAN verbunden werden soll, muss mit einem WLAN-Adap-ter ausgestattet sein. WLAN-Adapter sind in mehreren Varianten und Bauformen erhält-lich und für nahezu alle gängigen PCs und Notebooks verfügbar, in Tablets sind sie integriert:

Abb. 5 Netzwerkkarte Abb. 6 PCMCIA Karte: Für Notebooks geeignet (Quelle: Wikipedia) (Quelle: Wikipedia)

PCI-Karte zum Einbau in einen Desktop PC mit externer Antenne

Abb. 7 USB-Adapter Abb. 8 Notebook PCI Karte (Quelle: AVM) (Quelle: Wikipedia)

7

Page 20: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

Sind in der Regel in zwei Versionen verfügbar: Zum einen als so genannte Sticks, die direkt in einen USB-Steckplatz des Rechners gesteckt werden können; zum anderen werden größere Geräte benutzt, die über mehr Leistung und größere Antennen verfü-gen. Diese Geräte gleichen im Aussehen kleinen Access Points. Fest in Notebooks integrierter WLAN-Adapter: In heutigen Notebooks ist meist ein WLAN-Adapter in Form einer Mini-PCI-Karte inte-griert.

Zusammenfassung

Die wichtigsten WLAN-Komponenten sind Access Points und WLAN-Router (Zu-gangspunkte zu einem WLAN) sowie Wireless-Netzwerkkarten, mit denen eine Ver-bindung zum Access Point oder anderen drahtlosen Netzwerkgeräten aufgebaut wer-den kann.

2.2 Betriebsarten eines Wireless LAN WLAN ist im Grunde nichts anderes als ein herkömmliches Netzwerk. Um verstehen zu können, wie ein WLAN funktioniert, sollte zunächst der grundsätzliche Aufbau betrach-tet werden. Es gibt mehrere Möglichkeiten Funknetze aufzubauen. Die Strukturierung spielt dabei eine wesentliche Rolle und leitet sich aus unterschiedlichen Faktoren ab, beispielsweise die Größe des Netzes, Kosten, Verwendungszweck, Sicherheit u.v.m. Je nachdem für welche Struktur man sich entscheidet, kommt man zu unterschiedlichen Vor- und Nach-teilen, die beachtet werden müssen.

2.2.1 Ad-Hoc Modus

Eine Möglichkeit zum Aufbau eines drahtlosen Netzwerks zwischen zwei oder mehre-ren PCs ist der so genannte Ad-Hoc8 Modus. Das Funknetz besteht dabei aus einzel-nen Mitgliedern, die sich selbst organisieren und direkt miteinander kommunizieren. Alle Mitglieder sind gleichwertig, d. h. es gibt keine besondere Auszeichnung eines bestimm-ten Mitglieds. Die Reichweite im Ad-Hoc Modus ist eher gering, reicht aber zur sponta-nen Datenübertragung zwischen PCs, die sich beispielsweise im gleichen Raum befin-den, vollkommen aus (siehe Abbildung 9).

8 Ad-Hoc (lat. für: „für diesen Augenblick gemacht“) bezeichnet eine drahtlose, nicht strukturierte (Netz-werk)-Verbindung zwischen zwei oder mehreren PCs, die meist nur zum spontanen Aufbau von Funk-netzen gewählt wird.

Die Struktur entschei-det, welche Aufgabe ein WLAN erfüllen kann.

Der Ad-Hoc Modus wird verwendet, um einzelne Rechner un-tereinander zu verbin-den und eignet sich nicht für große WLAN Installationen.

8

Page 21: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Funktionsweise eines WLAN

<- Kommunikation ->

Abb. 9 Ad-Hoc Modus Dieser Aufbau ist die einfachste und günstigste Möglichkeit, ein kleines WLAN einzu-richten. Zwei WLAN-Geräte, die mit einer WLAN-Karte ausgestattet sind, können auf diese Weise drahtlos miteinander Daten austauschen. Beide Geräte müssen dabei den gleichen Funkkanal benutzen. Der Netzwerkname muss bei beiden identisch sein und manuell vergeben werden.

2.2.2 Routing im Ad-Hoc Modus

Es können aber auch mehr als zwei PCs im Ad-Hoc Modus miteinander vernetzt wer-den, die jeweils zu zweit direkt miteinander verbunden sind. Dabei kann es vorkommen, dass ein zentral positionierter PC das gesamte Netz erreichen kann, ein Computer am Randbereich jedoch nur einen Teil. Das OLSR9 Protokoll ist speziell für mobile Ad-Hoc Netze entwickelt worden und ermöglicht es, Datenpakete an Stationen zu übermitteln, die sich zwar gegenseitig nicht direkt erreichen, aber über eine dritte Station in der Mitte indirekt eine Verbindung aufbauen können (siehe Abb. 10).

Abb. 10 Routing im Ad-Hoc Modus

9 OLSR = Optimized Link State Routing Protokoll

Routing funktioniert auch im Ad-Hoc Mo-dus. Dazu wurde das OLSR Protokoll entwi-ckelt.

9

Page 22: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

Wie Abb. 10 zeigt, kann Station A nicht direkt mit Station C kommunizieren. Station B steht aber in direktem Kontakt mit beiden Stationen und kann zwischen den beiden Stationen A und C vermitteln. Im Ad-Hoc Modus ist jede Station selbst für die Erkennung von Kollisionen verantwort-lich. In Abb. 11 sind 4 Stationen A-D dargestellt. Kommunizieren A und B und parallel dazu C und D, so treten Kollisionen auf, da die Station C die Kommunikation der Stati-onen A und B mithört und gleichzeitig mit der Station D kommunizieren soll. Die Kom-munikation funktioniert nur deshalb, weil das schwächere Signal (Mithören) durch das stärkere Signal (Daten senden) verdrängt wird.

Abb. 11 Routing im Ad-Hoc Modus (4 Stationen) Anwendung findet dieser Aufbau lediglich im privaten Bereich, um spontan (ad-hoc) Daten zwischen zwei WLAN-Geräten auszutauschen. Für größere WLAN-Netze ist diese Betriebsart wegen der oben genannten Eigenschaften nicht zu empfehlen.

2.2.3 Infrastructure Modus

Im Gegensatz zum Ad-Hoc Modus kann man ein Funknetz im so genannten Infrastruc-ture-Modus betreiben. Dazu muss mindestens ein Access-Point10 vorhanden sein, über den die gesamte Kommunikation und Organisation läuft. Die Mitglieder (Knoten) kön-nen untereinander über einen Access Point kommunizieren. Der Access Point selbst ist in der Regel mit einem drahtgebundenen Netz verbunden und kann die Daten aller Knoten dorthin weiterleiten oder umgekehrt von dort empfangen und an alle Knoten weiterleiten. Mit einem Access Point sind höhere Reichweiten und Bandbreiten möglich. Entsprechend kann auch ein Wireless-Router eingesetzt werden.

10 Access-Point bezeichnet den zentralen Zugangsknoten einer WLAN Zelle, an dem sich WLAN-fähige Geräte registrieren. Ist nur ein Access Point vorhanden, spricht man vom Basic Service Set.

Kollisionen werden im Ad-Hoc Modus ver-hindert, da das schwächere Signal (Mithören) durch das stärkere Signal (Daten senden) verdrängt wird.

Ein Access Point ver-fügt über die notwen-digen Kontroll- und Steuermechanismen, die für ein drahtloses Netzwerk mit mehr als zwei Knoten notwen-dig sind. (Er kontrol-liert beispielsweise die Zugriffe aller Kno-ten auf ein drahtge-bundenes Netzwerk).

10

Page 23: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Funktionsweise eines WLAN

Access-Point

Verbindung zum

drahtgebundenen Netz

Abb. 12 Infrastructure Modus Ein Access Point verfügt über die notwendigen Kontroll- und Steuermechanismen, die für ein drahtloses Netzwerk mit mehr als zwei Knoten notwendig sind. Er kontrolliert beispielsweise die Zugriffe aller Knoten auf ein drahtgebundenes Netzwerk. Der Name des drahtlosen Netzwerks, auch SSID11 genannt, wird bei einem Access Point fest ein-gestellt. Alle Clients müssen die gleiche SSID benutzen, um sich am Access Point an-melden zu können. Allerdings kann ein Client eine „Probe Request“ (engl. „Testanfor-derung“) verwenden, wodurch alle Basisstationen, die ein Signal von diesem Client empfangen, einen SSID Broadcast mit der Bezeichnung ihrer SSID senden. Am Client kann man daraufhin aus einer Liste auswählen, mit welchem AP er sich verbinden möchte.

Neben der SSID muss auch der Funkkanal festgelegt werden, auf dem der Access Point mit den Clients kommuniziert. Alle Clients müssen den gleichen Funkkanal verwenden, bekommen diese Information aber vom Access Point selbst. Ein Access Point sendet 10 Mal pro Sekunde Datenpakete, so genannte Beacons12, an alle Clients, wodurch u. a. auch der Funkkanal übermittelt wird. Diese Struktur setzt allerdings mehr Organisation als beim Ad-Hoc Modus voraus und erfordert eine genauere Planung. Der Konfigurationsaufwand ist größer als bei einem Ad-Hoc Netzwerk. Damit ein Access Point jederzeit erreichbar ist, ist eine feste Instal-lation erforderlich. Damit alle Knoten in einer Zelle einen Access Point erreichen kön-nen, muss vor dessen Installation ein geeigneter Ort gefunden werden. In großen Ge-bäuden oder Räumen kommt man um eine Ausleuchtung vor der Installation der Access Points nicht herum. Die Ausleuchtung eines Gebäudes oder Geländes dient vor allem dazu herauszufinden, an welcher Stelle die erforderliche Verbindungsqualität eines Cli-ents mit einem Access Point für den Datentransfer noch akzeptabel ist und wo weitere Maßnahmen zur Verstärkung des Funksignals ergriffen werden müssen.

11 SSID = Service Set Identifier bezeichnet den Namen eines IEEE802.11 drahtlosen Netzwerks. Die SSID ist max. 32 Zeichen lang.

12 Beacons (engl. für: „Leuchtfeuer“) enthalten Informationen wie SSID, Verschlüsselungsmethode, Funkkanal, Übertragungsrate etc.

11

Page 24: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

Zusammenfassung

Es gibt die Betriebsarten Ad-Hoc Modus und Infrastructure Modus. Der Ad-Hoc Mo-dus kann dazu verwendet werden, wenige Rechner miteinander zu vernetzen, die sich jedoch selbst organisieren müssen. Für diese Betriebsart gibt es Funktionen zur Erkennung von Kollisionen und ein spezielles Routingprotokoll. Im Gegensatz zum Ad-Hoc Modus müssen alle Stationen im Infrastructure Modus über einen ge-meinsamen Access Point kommunizieren, welcher die gesamte Organisation eines WLAN auch im großen Rahmen übernehmen kann.

Notizen

____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________

2.2.4 Reichweite eines WLAN (Funkausbreitung)

Ein Kriterium dieser Technologie ist die Reichweite, welche Technologien wie UMTS und LTE gegenüber unterlegen ist. Die Reichweite hängt grundsätzlich von verschiede-nen Faktoren ab. Die wichtigsten Faktoren sind wohl die Räumlichkeiten und direkte Umgebung eines WLAN. Daneben spielen weitere Faktoren wie beispielsweise die Sendeleistung des Access Point oder die Qualität der eingesetzten Antenne eine ent-scheidende Rolle. Diese Faktoren müssen bei der Planung eines drahtlosen Netzwerks mit einbezogen werden.

2.2.5 Störungen durch Hindernisse

Wenn man über die Reichweite von WLAN spricht, muss man wissen, dass sich Funk-wellen ähnlich wie Licht geradlinig und omnidirektional (nach allen Seiten) ausbreiten. Daher ist es ideal, wenn zwischen Empfänger und Access-Point eine direkte Sichtver-bindung („Line of Sight“, kurz LOS) besteht. Das ist natürlich in den meisten Fällen nicht

12

Page 25: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Funktionsweise eines WLAN

gegeben, denn gerade bei Heimnetzwerken befindet sich der Access-Point meist in ei-nem anderen Zimmer als dem, in welchem zum Beispiel der Laptop genutzt werden soll. In solch einem Fall kann der Empfang durch die Wände gestört werden, denn die Funkwellen werden teilweise an den Wänden reflektiert oder absorbiert (Vgl.: Abb. 13 und Abb. 14).

Abb. 13 Reflektion

Abb. 14 Absorption

Aber nicht nur Wände können störend wirken, sondern auch andere Gegenstände, die sich in der LOS befinden. An diesen Gegenständen können die Funkwellen gestreut oder gebeugt werden, was sich ebenfalls auf die Reichweite und Verbindungsqualität auswirkt. In einem WLAN kann es so zu Störungen kommen. Ist das Material des stö-renden Gegenstands auch noch stark elektrisch leitfähig, werden diese Effekte sogar noch verstärkt.

Abb. 15 Beugung

Abb. 16 Streuung

Bei Reflexionen, Beugung und Streuung kommt das Signal auf unterschiedlichem Weg beim Empfänger an. Da das Signal aber, je nachdem welchen Weg es zurückgelegt hat, zu unterschiedlichen Zeitpunkten beim Empfänger eintrifft, kommt es zu erhebli-chen Störungen durch die zeitliche Verschiebung (Interferenzen vgl. Abb. 17).

Metallische Gegen-stände absorbieren Funkwellen, andere Gegenstände reflek-tieren, beugen oder streuen das Funk- signal.

13

Page 26: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

Abb. 17 Interferenzen im WLAN

2.2.6 Elektrische Störungen

Neben den oben genannten Faktoren können auch elektrische Störungen einen we-sentlichen Einfluss auf die Reichweite und Qualität des WLAN haben. Alle elektrischen Geräte, die auf der gleichen Frequenz liegen, wirken störend auf ein drahtloses Netz-werk. Ein Beispiel dafür sind Mikrowellenöfen, die in nahezu jedem Haushalt vorhanden sind. Eine weitere elektrische Störgröße wäre beispielsweise ein Radargerät mit sehr hoher Leistung, welches so große Störungen erzeugen kann, dass die Einrichtung ei-nes WLAN deutlich erschwert wird. Aber auch andere WLANs in der unmittelbaren Um-gebung können das eigene WLAN stören.

2.2.7 WLAN-Antennen

Die Leistung, mit der WLAN Geräte arbeiten, darf eine effektive Strahlungsleistung von 100mW nicht überschreiten. Die Empfangsleistung eines WLAN-Empfängers nimmt im quadratischen Verhältnis mit 1/(Abstand zwischen Sender und Empfänger)² ab. Um Dämpfungen zu kompensieren empfiehlt es sich, bessere Antennen einzuset-zen. Es gibt beispielsweise Rundstrahlantennen die, wie der Name schon sagt, um 360 Grad abstrahlen oder Antennen mit einer Richtwirkung, die die Reichweite deutlich er-höhen können. Der Abstrahlwinkel gibt an, in welchem Winkelbereich eine Antenne die Funkstrahlung abgibt. Bei 360 Grad wird das Signal in alle Richtungen verteilt, Sektor-strahler wirken in einem bestimmten Winkel, meist 45 Grad und Richtantennen meist in einem Winkel von 5-10 Grad. Je kleiner der Winkel, desto genauer muss eine Antenne ausgerichtet werden. Zur Verstärkung des Signals gibt es Antennen, die einen so genannten „Gewinn“ an Leistung erzielen. Der Gewinn gibt an, wie viel höher die Gesamtleistung mit einer ge-winnbringenden Antenne ist. Verglichen wird diese Leistung dann mit einer Bezugsan-tenne ohne Gewinn, die mit demselben Sendegerät (Access Point) getestet wurde. Der Antennengewinnfaktor G errechnet sich aus dem Verhältnis der Leistungen von neuer leistungssteigernder Antenne und der Bezugsantenne: G = Pneu / PBezug

Um Dämpfungen zu kompensieren, kön-nen gerichtete Anten-nen verwendet wer-den.

14

Page 27: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Funktionsweise eines WLAN

Der Antennengewinn wird jedoch in der Pseudoeinheit Dezibel [dB] angegeben und errechnet sich wie folgt: Gewinn [dB] = 10 * log10(G) [dB]

Original Antenne

(Rundstrahler)

interne Antenne

leichte Richtwirkung

leichte Richtwirkung

Abb. 18 Beispiele gebräuchlicher WLAN Antennen (Quelle: TP Link) Die oben aufgezeigten Antennen verfügen über keinen eigenen „Gewinn“. Somit be-wegt sich die vom WLAN-System (z. B. Access-Point) abgegebene Sendeleistung ohne Antennengewinn in dem gesetzlichen Rahmen von 100 mW effektiver Strahlungsleis-tung. Bei der Original Antenne eines Access Point handelt es sich um eine Rundstrahl-antenne. Die beiden anderen Antennen haben eine leichte Richtwirkung, d. h. die Po-sitionierung muss genauer geplant werden. Bei der unten abgebildeten, kommerziellen Antenne handelt es sich um eine Bauform, die aufgrund ihrer Konzeption über einen so genannten Strahlungsgewinn verfügt. Je nach Konstruktion kann dieser Gewinn zu einer resultierenden effektiven Strahlungs-leistung von mehreren Watt führen und ist somit ohne Genehmigung für den privaten Einsatz nicht erlaubt. Generell sind in Europa für WLAN nur Antennen mit einer Ver-stärkung von max. 14 dB erlaubt.

Abb. 19 Kommerzielle Antenne, starke Richtwirkung (Quelle: Wikipedia)

Man sollte sich aber nicht darüber hinweg täuschen, dass WLAN viele Grenzen hat was die Reichweite betrifft und sollte sich vor der Entscheidung für WLAN Gedanken über

Viele Antennen verfü-gen über einen eige-nen Gewinn. Dadurch werden die Leistung und somit auch die Reichweite erhöht.

15

Page 28: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

den Einsatzort machen. WLAN hat große Probleme mit der Dämpfung durch Beton-mauern, d. h. die Funkwellen gehen unter Umständen nicht problemlos durch Decken und Wände. Mit einem Access Point und einer normalen Antenne kommt man im Freien auf eine Reichweite von etwa 300 Meter und in Gebäuden mit dünnen Wänden auf etwa 30 bis 40 Meter. In allen anderen Räumlichkeiten hängt die Reichweite ganz von der Dämpfung der verwendeten Materialien ab. Holz, Gipskartonplatten und Glas haben geringe Dämpfungseigenschaften. Ziegel- und Mauersteine können je nach Beschaf-fenheit auch noch mühelos durchdrungen werden. Stahlbeton hingegen hat sehr hohe Dämpfungseigenschaften und reflektiert die Funkwellen. Metallbedampftes Fensterglas reflektiert nicht nur Wärme, sondern auch Funkwellen. Ein wesentlicher Faktor, von dem die Reichweite abhängt, ist die Antenne. Allerdings kann man nicht immer durch Verstärkung des Signals die Reichweite erhöhen. Wenn Gegenstände die Sicht verhindern, bringt auch eine Verstärkung des Signals keine Ver-besserung. In vielen Fällen ist das auch gar nicht sinnvoll, denn vor allem wenn es lediglich darum geht ein kleines Heimnetzwerk einzurichten, ist ein PowerLine13 Netz-werk oft sehr viel sinnvoller als ein drahtloses Netzwerk, bei dem man viele Hürden überwinden und durchdringen muss, um letztendlich doch kein zufriedenstellendes Er-gebnis zu erzielen. Besteht ein direkter Sichtkontakt zwischen Sender und Empfänger, kann die Leistung mit speziell gerichteten Antennen weit übertroffen werden. Im Freien können Reichwei-ten von bis zu 20 Kilometer erreicht werden. Antennen bringen also in jedem Fall einen Sende- wie Empfangsgewinn, allerdings muss man beachten, dass in Deutschland - wie gesagt - eine Sendeleistung von 100mW EIRP14 nicht überschritten werden darf. Und noch ein weiterer Punkt ist generell zu beachten: Grundstücksüberschreitende Ver-bindungen können unter Umständen zu Problemen bei der Bundesnetzagentur führen, wenn sich zum Beispiel ein Nachbar wegen Störungen beschwert. Die Grenzwerte soll-ten deshalb immer eingehalten werden.

2.2.8 Extended Service Set

Um größere Flächen mit Wireless LAN zu versorgen, gibt es die Möglichkeit mehrere räumlich verteilte Access-Points (Extended Service Set15) über die Ethernet-Schnitt-stelle mit einem lokalen Netzwerk (Backbone) zu verbinden. Dadurch wird nicht nur die Anzahl der Funkzellen erhöht, sondern gleichzeitig auch die Reichweite des Funknet-zes. Verwenden alle Access-Points die gleiche ESSID16, so ist auch Roaming zwi-schen den Zellen möglich. Der Client wird dann beim Verlassen einer Zelle automatisch an die nächste Zelle weitergeleitet. Wie in Abbildung 20 dargestellt, verschmelzen dann die Zellen 1-3 zu einer Zelle und vergrößern dadurch die ausgeleuchtete Fläche.

13 PowerLine ist ein Netzwerk, das über das Stromnetz gespeist wird. Dazu muss in einer Steckdose ein Sender angebracht werden. Auf der anderen Seite kann ein Empfänger in einer anderen Steckdose die Daten empfangen. Sowohl Sender als auch Empfänger müssen auf der gleichen „Phase“ liegen, an-sonsten muss ein Phasenkoppler verwendet werden.

14 EIRP = Equivalent Isotropic Radiated Power (effektive isotrope Strahlungsleistung) gibt an, mit welcher Sendeleistung ein Kugelstrahler versorgt werden müsste, um im Fernfeld die Feldstärke zu erzeugen, wie eine Richtantenne in ihrer Hauptsenderichtung.

15 Bezeichnet die Verwendung mehrere Access Points, vgl. Basic Service Set (nur 1 Access Point wird verwendet).

16 ESSID = Extended Service Set Identifier bezeichnet den gemeinsamen (Funk-) Netznamen mehrerer Access Points, vgl. SSID.

Auch gerichtete An-tennen mit eigenem Gewinn können nicht alle Gegenstände durchdringen. Zur op-timalen Ausnutzung des Signals sollte ein direkter Sichtkontakt zwischen Sender und Empfänger bestehen.

Um größere Flächen mit WLAN abzude-cken, wird oft ein Ex-tended Service Set verwendet, d. h. an mehreren unter-schiedlichen Orten werden Access Points aufgestellt, die im Backbone miteinan-der verbunden sind.

16

Page 29: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Funktionsweise eines WLAN

Abb. 20 Extended Service Set

Diese Konstellation wird oft in größeren Unternehmen verwendet, um eine große Fläche mit WLAN abzudecken. Dies setzt aber voraus, dass überall dort, wo ein Access Point positioniert wird, auch eine drahtgebundene Verbindung zu den anderen Access Points und zum Backbone-Netz vorhanden ist.

2.2.9 Wireless Distribution System (WDS)

Es kommt oft vor, dass die Reichweite eines Access Points nicht ausreicht, um alle Bereiche abzudecken, in denen WLAN benötigt wird. Beispielsweise kann in einem Büro die Signalstärke sehr gut sein, aber auf dem Betriebsgelände reicht das Signal nicht mehr aus und die Verbindung zum Access Point bricht ständig ab. Es liegt auch kein Netzwerkkabel in der Nähe eines Fensters, um einen weiteren Access Point am Netzwerk anzuschließen, und es kann oder darf schlichtweg kein Kabel verlegt werden. Um dieses Problem zu beheben, kann man ein so genanntes Wireless Distribution Sys-tem (WDS) einrichten. Ein Netzwerkkabel kann damit durch eine Funkverbindung er-setzt werden, in dem zwei Access Points über Funk verbunden werden. Gleichzeitig kann dadurch die Reichweite eines WLAN deutlich erhöht werden. Bei einem WDS wird unterschieden zwischen Bridging Modus und Repeating Modus. Bei WDS sollte die generell problematische Verschlüsselung beachtet werden. Mehr dazu finden Sie in Kapitel 3.6. Von vielen WLAN-Routern wird auch ein Universal Repeater Mode (vgl. Kapitel 2.3.6) unterstützt, bei dem diese Verschlüsselungsproble-matik entfällt.

17

Page 30: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

2.2.10 Bridging Modus

Beim Bridging Modus werden zwei Access Points als WLAN-Bridges (Ethernet LAN - WLAN) direkt miteinander verbunden (Point-to-Point). Bei dieser Konstellation können nur die beiden Bridges miteinander kommunizieren, weitere Clients können sich nicht verbinden. In der Praxis findet man dies oft in Unternehmen, in denen beispielsweise ein Außenlager mit dem Netzwerk eines anderen Gebäudes verbunden werden muss, wobei keine Netzwerkkabel zwischen den Gebäuden liegen. Das Netzwerkkabel17 kann also fast vollständig über zwei Bridges ersetzt werden.

Abb. 21 WLAN Bridge zwischen 2 Gebäuden (Quelle: Netgear)

2.2.11 Repeating Modus

Im Repeating Modus können mehrere Access-Points miteinander über Funk verbunden werden. Zusätzlich können sich auch noch weitere Clients an den Access-Points an-melden (Point-to-Multipoint). Zur drahtlosen Erweiterung der Reichweite eines Access-Points werden so genannte WLAN-Repeater verwendet. Repeater sind WLAN-Basis-stationen, die das schwache Funksignal empfangen, verstärken und weitergeben. Ein Repeater wird zwischen Access-Point und Endgeräte (oder weiteren Access Points) aufgestellt. Ist auf dem Repeater die gleiche SSID eingestellt, die auch auf dem Access Point eingestellt wurde, können mobile Rechner automatisch auf die jeweils stärkere Funkzelle wechseln (Roaming). Bei einem Repeater halbiert sich jedoch die Bandbreite, da gleichzeitig Daten gesendet und empfangen werden müssen. Wenn das Signal aber am Rande der ausgeleuchteten Zone zu gering ist (beispielsweise 1Mbps) macht es unter Umständen trotzdem Sinn, einen Repeater einzusetzen.

17 Mit einem Netzwerkkabel können Daten mit einer höheren Geschwindigkeit und ausfallsicherer über-tragen werden.

Bridging bedeutet hier, eine Funkbrücke zwischen zwei Orten aufzubauen, die nicht über ein Netzwerkka-bel verbunden sind.

18

Page 31: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Funktionsweise eines WLAN

Abb. 22 Repeating Modus (Quelle: Netgear)

Abb. 23 Repeating - Point to Multipoint (Quelle: Netgear) Gerade in länglich geschnittenen Betriebsgebäuden kann sich ein Repeater als sehr nützlich erweisen. Sitzt der Access Point, bedingt durch den Ort des DSL-Anschlusses, in einer Randlage, wird nur ein Teil der Fläche abgedeckt. Zur Funkverlängerung stellt man dann einen Repeater möglichst zentral auf, etwa im Flur. Zwischen Access-Point und Repeater sollten sich nach Möglichkeit wenige Wände befinden, denn diese dämp-fen das Funksignal besonders stark, wenn der direkte Weg schräg durch diese hindurch führt und das Signal zusätzlich stark reflektiert wird.

19

Page 32: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

2.2.12 Universal Repeater Mode

Beim Universal Repeater Mode, welcher in der Konfiguration des verwendeten Routers aktiviert wird, handelt es sich um einen am IEEE 802.11 Standard ausgerichteten Mo-dus, welcher dadurch weitestgehend keine Kompatibilitätsprobleme zwischen den Her-stellern aufweist und alle gängigen Verschlüsselungsarten unterstützt. Dies macht ihn im Allgemeinen einfacher und sicherer. Er ist nicht Teil vom WDS, sondern eine Alter-native für eine Repeater-Konfiguration. Zwar ist die WDS-Technik bereits im WLAN-Standard IEEE 802.11 definiert, doch lässt dieser den Geräteherstellern große Freiheiten bei der Umsetzung. Der Begriff Repeater muss sich nicht unbedingt auf ein Gerät als solches beziehen. Viele WLAN-Router ar-beiten oft als Access Points und als Repeater. Wegen der abweichenden Kompatibilität zu anderen Herstellern, sollte man sich vor dem Kauf informieren und einen Router oder Repeater kaufen, der die angestrebte Lösung auch tatsächlich unterstützt bzw. mit dem jeweiligen verwendeten Hersteller kompatibel ist.

Zusammenfassung

Die Funkwellen eines WLAN können durch Gegenstände absorbiert, gebeugt, ge-streut oder reflektiert werden. Dadurch wird die Reichweite eines WLAN verringert. Um diese Störungen zu kompensieren, können spezielle Antennen mit Richtwirkung und eigenem Gewinn verwendet werden. Um größere Flächen mit WLAN abzude-cken, kann entweder ein Extended Service Set verwendet werden oder ein Wireless Distribution System. Bei einem Extended Service Set werden mehrere Access Points an unterschiedlichen Orten aufgestellt und untereinander über Kabel verbunden. Im Gegensatz dazu kommt ein Wireless Distribution Set (WDS) ohne Kabel aus. WDS unterstützt den Bridging Modus (Funkbrücke) und den Repeating Modus. Falls mög-lich, ist es besser den Universal Repeater Mode eines Routers einzusetzen. In jedem Fall sollte die Hersteller- und Verschlüsselungsproblematik beachtet werden.

Notizen

____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________

Beim Universal Repeater Mode, wel-cher in der Konfigura-tion des verwendeten Routers aktiviert wird, handelt es sich um ei-nen am IEEE 802.11 Standard. Repeater werden oft in der Mitte länglich ge-schnittener Betriebs-gebäude oder Büros aufgestellt, um das Signal zu verstärken.

20

Page 33: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN-Sicherheit

3. WLAN-Sicherheit

Dieses Kapitel beinhaltet folgende Themen:

• • Einführung in die WLAN-Sicherheit • Verschlüsselte Kommunikation mit WEP • Verschlüsselte Kommunikation mit WPA • WPA2 • VPN-Tunnel • Weitere Schutzmaßnahmen

3.1 Einführung in die WLAN-Sicherheit Ein großes Problem, das die WLAN-Technologie mit sich bringt, ist die Sicherheit. Da alle Daten über Funk übertragen werden und die Ausstrahlung eines drahtlosen Netzes auch über die Grenze eines Gebäudes hinausgeht, entsteht ein großes Angriffspoten-tial. Studien belegen, dass teils über 30% der WLAN-Netze in großen Städten unge-schützt und damit offen für Angriffe sind. Der unsichtbaren Gefahr des drahtlosen Netz-werks muss man sich erst einmal bewusst werden. Diese Tatsache haben sich so genannte ‚War Driver‘18 schon lange zu Nutze gemacht, indem sie mit ihren Laptops nach offenen Netzen suchen. Das Eindringen in ein offenes Netz ist recht einfach. Ein War Driver kann auf Kosten des WLAN-Besitzers im Internet surfen und dessen Kommunikation ganz einfach einsehen. Selbst wenn man keine wichtigen Daten über ein WLAN überträgt, sollte das drahtlose Netz trotzdem gegen unbefugte Zugriffe geschützt sein. Es gibt viele Fälle, in denen ahnungslose WLAN-Nutzer plötzlich Klagen wegen Urheberechtsverletzungen oder sogar Kinderpornogra-phie erhalten haben, weil nachweislich über ihren Anschluss illegale Dateien ausge-tauscht wurden. Zur Absicherung eines WLAN gibt es verschiedene Möglichkeiten, zum Beispiel die Verwendung einer starken Verschlüsselung, das Ändern des Netzwerknamens, eine Authentifizierung auf Benutzerebene oder Autorisierung auf Geräteebene, Verwendung sicherer Passwörter usw. Dazu muss man aber wissen, dass eine einzelne Maßnahme oft gar keinen Schutz bietet und viele Sicherheitsmechanismen mit einfachen Mitteln umgangen werden können. WEP19 beispielsweise ist eine einfache Verschlüsselungsmethode für WLAN, die be-reits im ersten Standard IEEE 802.11 enthalten ist und auch heute noch oft genug im privaten Bereich eingesetzt wird. Diese Verschlüsselungsmethode kann zwar grund-sätzlich das Abhören von Funksignalen in einem Netzwerk verhindern, sie kann aber auch sehr einfach umgangen werden. Für geübte War Driver stellt sie heutzutage kein wirkliches Hindernis dar. Deswegen sollte diese auch nicht mehr verwendet werden.

18 Ein WarDriver fährt mit dem Auto durch Städte und sucht mit einem WLAN-Gerät nach ungeschützten WLAN-Netzen. Wurde ein ungeschütztes Netz gefunden, findet oft ein Missbrauch statt - teilweise für illegale Zwecke.

19 WEP steht für Wired Equivalent Privacy.

21

Page 34: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

Die genannte Tatsache hat vor allem die Industrie alarmiert, die daraufhin mit einem eigenen Verschlüsselungssystem reagiert hat. Die Wi-Fi-Allianz, ein Zusammenschluss von WLAN-Geräte-Herstellern, hat das so genannte Wi-Fi-Protected Access Protokoll, kurz WPA-Protokoll entwickelt. Der auf diesem Protokoll basierende Sicherheitsmecha-nismus ist weitaus schwerer manipulierbar als WEP. Da aber gleichfalls dieser Mecha-nismus, wenn auch wesentlich schwerer, umgangen werden kann, musste dieser ver-bessert werden. Mittlerweile gibt es den Nachfolger WPA2, der einen noch stärkeren Verschlüsselungsalgorithmus verwendet und zum heutigen Zeitpunkt als „relativ sicher“ eingestuft wird. Allerdings ist bei der Verwendung kurzer oder leicht zu erratender Pass-wörter (z. B. natürliche Wörter, die im Wörterbuch vorkommen), auch diese Methode in absehbarer Zeit per Zufallsmechanismus umgehbar. WarDriver, Cracker und Hacker passen sich ständig den neuen Gegebenheiten an, doch der Aufwand, ein gut geschütz-tes WLAN zu knacken, ist viel größer als in ein ungeschütztes einzudringen. Grundsätzlich ist auch bei privater Nutzung eines WLAN zur Vorsicht und eher zu Miss-trauen zu raten. Die vom Hardwarehersteller implementierten Sicherheitsmechanismen sollten keineswegs unbeachtet bleiben, sondern in jedem Fall genutzt werden. In die-sem Kapitel werden die wichtigsten Sicherheitsmechanismen beschrieben. Notizen

____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________

Zur Absicherung ei-nes WLAN gibt es ver-schiedene Möglich-keiten, zum Beispiel die Verwendung einer starken Verschlüsse-lung, das Verstecken des Netzwerknamens, eine Authentifizie-rung auf Benutzer-ebene oder Autorisie-rung auf Geräteebene.

22

Page 35: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN-Sicherheit

3.2 Verschlüsselte Kommunikation mit WEP Ein Teil des WLAN-Standards IEEE 802.11 ist Wired Equivalent Privacy (WEP), ein Sicherheitsstandard, der das Abhören der Kommunikation über drahtlose Netzwerke verhindern bzw. erschweren soll. Die Kommunikation zwischen den Partnern wird mit symmetrischen Verschlüsselungsverfahren20 geschützt. Dieser ist mittlerweile veraltet und sollte nicht mehr verwendet werden. Ab 2013 dürfen neue Access-Points und ab 2014 entsprechende, neue Clients kein WEP mehr unterstützen.

3.2.1 WEP-Schwachstellen

Das symmetrische Verschlüsselungsverfahren21 hat keinen Mechanismus zum Vertei-len des gemeinsamen Schlüssels. Alle Clients benutzen den gleichen Schlüssel, das bedeutet aber auch gleichzeitig, wer den Schlüssel hat, kann die Daten entschlüsseln. Es gibt keine Autorisierung auf Benutzerebene, die diesen Vorgang kontrollieren könnte. Dies ist beispielsweise mit WPA2 und einem Authentifizierungsserver anders. Der verwendete RC4-Verschlüsselungsalgorithmus arbeitet linear in der Erweiterung des Schlüssels mit generierten Pseudozufallszahlen. Der Algorithmus selbst wurde be-reits 1994 aus anonymer Quelle bekannt gegeben und im Internet veröffentlicht. Der verwendete CRC-32 Integritätscheck kann sehr leicht manipuliert werden, denn es ist möglich, die Bits zu berechnen, die sich in der Prüfsumme ändern müssen, wenn man den Geheimtext ändert. Dadurch, dass der Schlüssel noch mit einem 24 Bit großen Initialisierungsvektor verknüpft wird, verringert sich dessen effektive (geheime) Länge. Mehrere Gruppierungen haben unabhängig voneinander herausgefunden, dass aus dem übertragenen Initialisierungsvektor (IV) und dem ersten Ausgabebyte der Nach-richt bereits Informationen über den verwendeten Schlüssel gewonnen werden können. Vereinfacht wird dieser Vorgang noch dadurch, dass der Initialisierungsvektor bei jeder Nachricht geändert wird. Einige WLAN-Karten initialisieren den IV mit Null und erhöhen diesen bei jeder gesendeten Nachricht, wodurch es schnell zu einer Wiederholung des gleichen IVs kommt, der mit 24 Bit viel zu kurz ist. Diese Informationen genügen, um einen WEP-Schlüssel zu reproduzieren. Dazu muss nur der gesamte Datenstrom über einen gewissen Zeitraum mitgelesen werden. Verschiedene Gruppierungen konnten die genutzten WEP-Schlüssel und damit die gesamte WEP-Verschlüsselung knacken. Mittlerweile gibt es für verschiedene Systeme kostenlose Software, welche durch Mit-hören einer ausreichenden Menge des Datenverkehrs den verwendeten WEP-Schlüs-sel berechnen kann, zum Beispiel die Programme Aircrack oder Airsnort. Außerdem sind mittlerweile noch weitere Angriffsmöglichkeiten bekannt geworden. So ist es beispielsweise möglich, wenn auch nur eine der übermittelten Nachrichten auch im Klartext bekannt ist, beliebige Inhalte in das WLAN einzuspeisen. Des Weiteren las-sen sich gezielt ARP-Pakete22 abfangen die – ohne ihren entschlüsselten Inhalt zu ken-nen – wieder verschlüsselt in das WLAN eingespeist werden können (ARP-Spoofing).

20 Näheres zu symmetrischen Verschlüsselungsverfahren im Allgemeinen finden Sie im Handbuch Netz-werksicherheit.

21 Näheres zur WEP-Verschlüsselung und anderen WLAN-Verschlüsselungsverfahren finden Sie im An-hang. So auch ein Schaubild und eine ausführlichere Erklärung.

22 ARP steht für „Address Resolution Protocol“. Dies ist ein Netzwerkprotokoll, welches die Zuordnung einer IP-Adresse zur physikalischen Adresse bzw. MAC-Adresse, respektive einem Gerät ermöglicht.

Es gibt frei erhältliche Programme, die in der Lage sind das ver-wendete Passwort zu entschlüsseln.

Nachdem sich WEP als unsicher erwies, wurde eine Partial-menge vom damals zukünftigen IEEE 802.11i vorwegge-nommen und als WPA etabliert.

23

Page 36: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

Eine Autorisierung erfolgt lediglich anhand der MAC-Adresse23, die mit einfachen Pro-grammen gefälscht werden kann, um ein autorisiertes Gerät vorzutäuschen (MAC-Spoofing). Werden die abgefangenen Pakete an den Access-Point gesendet, werden daraufhin Antworten des Access-Points forciert, so dass innerhalb kürzester Zeit aus-reichend Daten gesammelt werden können, um den verwendeten WEP-Schlüssel zu errechnen. Folglich ist WEP nicht mehr als sicher anzusehen. Weiterführende Informa-tionen hierzu finden Sie im Anhang.

Zusammenfassung

WEP ist eine einfache Verschlüsselungsmethode, die heutigen Sicherheitsanforde-rungen nicht gerecht wird. Durch die Verwendung des mit 24 Bit viel zu kurzen Initi-alisierungsvektors, der sich nach einer bestimmten Anzahl von kommunizierten Pa-keten wiederholt, kann der Gesamtschlüssel sehr einfach reproduziert werden. Diese Verschlüsselungsmethode sollte nicht verwendet werden.

Notizen

____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________

3.3 Verschlüsselte Kommunikation mit WPA Durch die bekannten Sicherheitsprobleme mit WEP war die Industrie zum Handeln ge-zwungen und es wurde ein Nachfolger mit erhöhter Sicherheit eingeführt, auch um WLAN im Firmennetzwerk sicherer nutzbar zu machen. Die „Wi-Fi Alliance“ ist eine Organisation, welche aus über 250, hauptsächlich IT-Un-ternehmen besteht und Produkte verschiedener Produzenten mit Hilfe des IEEE-802.11-Standards zertifiziert, um die reibungslose Funktionalität verschiedener WLAN-Geräte zu ermöglichen. Wi-Fi wird mancherorts (USA, Spanien, Frankreich, Republik Südafrika u. a.) gleichbedeutend mit WLAN verwendet.

23 MAC-Adresse steht für Media-Access-Control und ist die Hardware-Adresse bzw. physikalische Ad-resse eines jeden Netzwerkadapters, sozusagen der eindeutige Name der Netzwerkkarte eines jeden Gerätes.

24

Page 37: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN-Sicherheit

Der damals noch zukünftige Standard IEEE 802.11i verzögerte sich und so nahm die WiFi Alliance eine Partialmenge des zukünftigen Standards vorweg und veröffentlichte dies als WPA. WPA basiert architektonisch auf WEP, integriert jedoch dynamische Schlüssel, welche auf TKIP (Temporal Key Integrity Protocol) fußen. Außerdem stellt es zur Authentifizierung PSK24 oder EAP25 mit Hilfe von IEEE 802.1x zur Verfügung. Auch WPA nutzt den RC4 Chiffre als Grundlage, wie dies zuvor WEP tat. So verwendet WPA jedoch, im Vergleich zu WEP einen 48 Bit langen IV (Initialisierungsvektor), zu-sätzlich zu einer „Per-Packet-Key-Mixing“-Funktion und einen »Re-Keying«-Algorith-mus. Außerdem ist ein Message Integrity Check (MIC) namens Michael integriert. Nä-heres dazu finden Sie im Anhang.

3.3.1 WPA im SOHO-Netzwerk

WPA unterstützt im Gegensatz zu WEP zwei Authentifizierungsmethoden. Bei der SOHO-Variante (WPA Personal) erfolgt die Authentifizierung über einen PreShared Key (PSK), welcher allen Stationen und dem Access Point bekannt sein muss. WPA-PSK benötigt lediglich eine Client-WLAN-Karte, die WPA unterstützt und einen WPA-fähigen Accesspoint. Der PSK dient als, bzw. ist ein Passwort, dessen Länge zwischen 8 und 63 Zeichen betragen kann. Allerdings sollte aus Sicherheitsgründen ein komple-xes Passwort gewählt werden, das 32 Zeichen nicht unterschreitet. WPA Personal eig-net sich für Heimnetze und Wireless LANs kleiner Unternehmen mit einer überschau-baren Anzahl an drahtlosen Endgeräten. Eine benutzerbezogene Authentifizierung ist bei WPA Personal nicht möglich, lediglich eine Authentifizierung auf Geräteebene (PC/WLAN-Karte).

3.3.2 WPA im Unternehmensnetzwerk

Die zweite Variante, die WPA unterstützt, ist der so genannte Enterprise Modus. Die Authentifizierung erfolgt über einen Authentifizierungsserver. Dadurch können auch ein-zelne Benutzer authentifiziert werden, was in der SOHO-Variante nicht möglich ist. Au-ßerdem kann der Netzwerkschlüssel automatisch an den Client vergeben werden, was mit der PSK-Variante nicht möglich ist. Das Prinzip, um das es sich dabei handelt, ist die portbasierte Netzwerkzugangskontrolle, welche mit dem Standard 802.1x (Port Ba-sed Network Access Control) definiert wurde. Dieser Standard wurde zur Authentifizie-rung von Geräten und Benutzern und zur Zugangskontrolle am Einstiegspunkt eines Netzwerks (in diesem Fall der Access Point) entwickelt. Als Grundlage dazu dient das Authentifizierungsprotokoll EAP (Extensible Authentication Protocol) bzw. PEAP (Pro-tected EAP), das auch für Windows genutzt werden kann.

24 PSK steht für „Pre-Shared-Keys“. Dies bedeutet, dass der Schlüssel zuvor vereinbart bzw. eingestellt wird.

25 EAP steht für „Extensible Authentication Protocol“. Dies ist ein Protokoll, welches zur Authentifizierung dient, beispielsweise via Benutzername und Passwort, digitalem Zertifikat u.a.

WPA unterstützt zwei Authentifizierungs-methoden. In der SOHO-Variante ge-schieht die Authentifi-zierung über einen PreShared Key. In der Enterprise Variante wird dazu ein Authen-tifizierungsserver ver-wendet.

25

Page 38: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

Authentifizierungsablauf:

Zunächst wird eine Authentifizierungsanfrage eines Clients (Supplicant) an einem Ac-cess-Point (Authenticator) gestellt, der einen Port öffnet und lediglich EAP Pakete oder andere zugelassene Authentifizierungsprotokolle durchlässt und die restlichen Ports für DHCP, http, POP3 o. ä. sperrt. Über einen Authentifizierungsserver, z. B. einen RA-DIUS-Server kann der Access Point feststellen, ob der Benutzer, der sich am Netzwerk anmeldet, auch zugelassen ist. Der Authenticator (Access Point) stellt dazu eine An-frage an den RADIUS-Server (RADIUS Access Request), um die Identität des Clients zu überprüfen. Der RADIUS-Server antwortet dem Authenticator mit einer RADIUS Ac-cess Challenge Aufforderung, zur gegenseitigen verschlüsselten Authentisierung zwi-schen dem RADIUS-Server und dem Client. Der Authenticator antwortet mit einem EAP Access Request und fordert den Client auf, seine Identität zu übermitteln, worauf der Client mit einem EAP Response antwortet und dem Server seine Identität mitteilt. Wur-den die richtigen Parameter übermittelt, antwortet der RADIUS-Server dem Authentica-tor mit einem RADIUS Access Accept und der Authenticator wiederum sendet eine EAP Success Nachricht an den Client, der sich daraufhin am Netzwerk anmelden kann.

Abb. 24 Funktionsweise RADIUS Server Diese Methode wird meist bei großen Wireless-LAN-Installationen in Unternehmen ge-nutzt, da hierfür eine Authentifizierungsinstanz in Form eines Servers (z. B. ein RA-DIUS-Server) benötigt wird. Alternativ zu RADIUS ist das Diameter Protokoll verfügbar und bietet u. a. Vorteile, wie Verschlüsselung mit IPSec oder TLS und verlässliche Transportprotokolle TCP und SCTP.

26

Page 39: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN-Sicherheit

3.3.3 WPA Schwachstellen

WPA bietet zwar mehr Schutz als WEP, der Netzwerkverkehr kann aber trotzdem aus-spioniert werden. Der Angriffspunkt liegt in der Authentifizierungsmethode. Wird der Da-tenverkehr während der Authentifizierungsphase mitgeschnitten, erhält ein Angreifer wichtige Informationen über den Schlüssel. Durch eine Bruteforce- oder Wörterbuchat-tacke kann dann der verwendete Schlüssel rekonstruiert werden. Dies ist mit Hilfe der Rechenleistung, von beispielsweise zusammengeschalteten Grafikkarten beschleunigt möglich. Allerdings kann das durch die Verwendung eines langen und komplexen Pass-wortes verhindert werden, da dann der Rechenaufwand zur Rekonstruktion des Schlüs-sels zu groß wird und mehrere Wochen oder sogar Jahre dauern kann. Ein sicheres Passwort für WPA sollte mindestens 32 Zeichen lang sein, aus Groß- und Kleinbuch-staben sowie Zahlen und Sonderzeichen bestehen. Weiterhin ist es zumindest konzeptionell möglich WPA TKIP anzugreifen und fremde Pakete in den Datenfluss einzuschleusen wie ein „Proof of Concept“ zeigt. Dieser Vor-gang kann durch bestimmte Taktiken beschleunigt werden. Damit wird der Sicherheits-mechanismus zwar nicht komplett gebrochen, ist jedoch manipulierbar bzw. angreifbar. So könnte der Benutzer z. B. auf eine gefälschte Webseite umgeleitet werden. Zwar ist WPA weitestgehend sicher, da nicht der komplette Datenverkehr offen gelegt werden kann, trotzdem empfiehlt sich die Nutzung von WPA2 in Verbindung mit dem AES Ver-schlüsselungsalgorithmus, da diese Methode generell wesentlich sicherer ist.

Zusammenfassung

WPA wurde von der Wi-Fi Allianz eingeführt, die auf die Schwachstellen von WEP re-agierte. WPA nutzt im Gegensatz zu WEP einen längeren Initialisierungsvektor und zum Verschlüsseln der Daten das Protokoll TKIP (Temporal Key Integrity Protocol). WPA verwendet zusätzlich zwei temporäre Schlüssel, die aus einem Master Key ab-geleitet werden. Der eine temporäre Schlüssel wird für die Verschlüsselung der Daten eingesetzt und ändert sich jedes Mal, nachdem ein Datenpaket von 10 kByte übertra-gen wurde. Der Schlüssel und die MAC-Adresse der WLAN-Karte des Clients werden mittels Hashfunktion verknüpft, so dass nur autorisierte Benutzer Zugriff auf das Netz-werk haben. Der andere temporäre Schlüssel wird zur Verschlüsselung der Integritäts-prüfung genutzt. Zur Authentifizierung unterstützt WPA zwei Methoden, eine SOHO-Variante, bei der die Authentifizierung über einen PreShared Key funktioniert und eine Enterprise-Variante, bei der die Authentifizierung über einen Authentifizierungsserver läuft. Trotz der erhöhten Sicherheit sollte man auf den Nachfolger WPA2 mit AES set-zen

Notizen

____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________

Auch WPA hat Schwachstellen, des-halb sollte bei der Er-stellung der Schlüssel immer ein sicheres Passwort verwendet werden.

27

Page 40: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

3.4 WPA2 WPA2 ist der Nachfolger von WPA und basiert ebenfalls auf dem Standard 802.11i. WPA2 wird auch im Ad-Hoc Modus unterstützt, was mit WPA nicht möglich ist. Im Ge-gensatz zu WPA, das zur Verschlüsselung TKIP und den RC4-Algorithmus nutzt, ver-wendet WPA2 den Standard CCMP26, der als Grundlage zur Verschlüsselung den Al-gorithmus AES (Advanced Encryption Standard) nutzt. AES ist ein symmetrisches Kryp-toverfahren, das im Oktober 2000 vom National Institute of Standards and Technology veröffentlicht wurde. CCMP arbeitet mit einer festen Blockgröße von 128 Bit und einer festen Schlüssellänge von 128 Bit. Im Gegensatz zum RC4 Algorithmus bei WEP und WPA, der jedes Byte verschlüsselt, wird hierbei jeder Datenblock von 128 Bit mit einem Schlüsselwert verschlüsselt. Deshalb wird dieses Verfahren auch als Blockchiffre be-zeichnet.

3.4.1 WPS

WPS (Wi-Fi Protected Setup) ist ein von der Wi-Fi Alliance erstellter Standard, der den Aufbau eines drahtlosen Netzwerks vereinfachen soll. Dabei soll das Hinzufügen von Geräten zu einem bestehenden Netzwerk vereinfacht werden, was auf verschiedene Weisen realisiert wird.

3.4.2 PBC – Push Button Configuration

WPS-fähige Router besitzen teils einen Knopf am Gerät, welcher für einen kurzen Zeit-raum (z. B. 2 Minuten) oder dauerhaft die Verbindung eines kompatiblen Geräts ohne die komplizierte Eingabe des eingestellten Passworts ermöglicht. Falls sich jemand also auch nur kurzfristig neben dem WLAN-Router aufhält, kann er sich so unbeschwert Zu-gang verschaffen. Für einen Angreifer ist dies ein One-Key-Hack, denn er benötigt nur einen Knopf zu betätigen, um das WLAN zu hacken.

3.4.3 PIN

Möglich ist auch eine Verbindung mittels PIN, welche oft am Router angebracht ist. Kennt man diese PIN, kann man den WLAN-Zugang wiederum ohne Passwort aktivie-ren. Außerdem ist es bei diesem Verfahren durch einen Hack, welcher eine Lücke im WDS-Protokoll nutzt, möglich, das WPA2 Passwort innerhalb kurzer Zeit zu knacken. Diese Methode sollte in jedem Fall deaktiviert werden.

26 CCMP = Counter Mode (Schutz der Daten) with Cipher Block Chaining (Integrität) Message Authenti-cation Code Protocol (Vertraulichkeit, Authentifizierung)

WPA2 nutzt als Grundlage zur Ver-schlüsselung den AES Algorithmus und wird sogar im Ad-Hoc Modus unterstützt.

28

Page 41: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN-Sicherheit

3.4.4 UFD – USB Flash Drive

Hierbei werden die Netz-Einstellungsdaten auf einen USB-Stick geladen und durch die-sen auf andere Geräte transportiert.

3.4.5 NFC – Near Field Communication

Bei NFC handelt es sich um einen Standard zur Übertragung von Daten bis zu einer Entfernung von ca. 10 cm. In diesem Zusammenhang muss der Client (z. B. Smart-phone) an den Router gehalten werden, um mit diesem Verbindung aufzunehmen. So-mit muss man nur in die Nähe des Routers gelangen, um sich Zugriff zu verschaffen. Auch sollten selbst erstellte NFC-Tags, also Aufkleber, die das aktuelle WLAN-Pass-wort enthalten, strengstens vermieden werden. Zwar vereinfacht WPS so die Einrichtung einer WLAN-Verbindung, birgt jedoch im-mense Sicherheitsrisiken. Deswegen ist WPS abzuschalten und zusätzlich zu prüfen, ob die Abschaltung auch gelungen ist, denn manche Router senden trotzdem ein WPS-Signal aus. Falls keine Abschaltmöglichkeit besteht oder der Router nach Abschaltung noch eine Verbindung über WPS ermöglicht, kann vielleicht ein Firmware-Update Ab-hilfe schaffen. Ansonsten ist ein Modell ohne WPS-Unterstützung einzusetzen. Bei Neu-anschaffung ist darauf zu achten, dass das Gerät kein WPS unterstützt oder sich dieses sicher abschalten lässt.

3.4.6 WPA2 Schwachstellen

WPA2 nutzt einen anderen Algorithmus zur Verschlüsselung als WPA, der die Anforde-rungen eines sicheren Algorithmus erfüllt. Um einen Angriff auf ein WLAN mit WPA2 zu erschweren, sollte eine komplexe Kombination an Buchstaben, Zahlen und Sonderzei-chen bei der Erstellung der Schlüssel verwendet werden. Wie bereits in 3.3.3 beschrie-ben, hier nochmals der Hinweis, dass auch bei WPA2 eine BruteForce- oder Wörter-buchattacke nichtsdestotrotz möglich ist, um einfache Schlüssel zu erraten. Dies kann mit Hilfe von Grafikkarten-Clustern oder Cloud-Computing besonders schnell durchge-führt werden. Außerdem sollte auf WPS verzichtet werden, da sonst jegliche getroffene Sicherheitsmaßnahmen sinnlos zu werden drohen.

3.4.7 WPA2 Probleme

Um ein WLAN nur mit WPA2 aufzubauen, müssen alle Komponenten auch WPA2 unterstützen. Einige alte Geräte lassen sich durch Austausch der Firmware mit WPA2-Unterstützung nachrüsten, ansonsten sollten neue Geräte angeschafft werden.

Um ein WLAN nur mit WPA2 aufzubauen, müssen alle Kompo-nenten auch WPA2 unterstützen.

29

Page 42: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

3.4.8 Abwärtskompatibilität

In einer Funkzelle können je nach Fähigkeiten von Access Point und Clients auch ver-schiedene Verfahren parallel laufen. Viele Basisstationen bieten den WPA/WPA2-Mischbetrieb mit beiden Chiffren an. Der wesentliche Unterschied zwischen WPA und WPA2 (802.11i) ist, dass Ersteres standardmäßig TKIP verwendet und AES optional gestattet. Bei WPA2 ist dies umgekehrt. Obendrein lehnen ausschließlich auf WPA2 konfigurierte Basisstationen Anmeldewünsche von Clients ab, die nur WPA beherr-schen. Es sollte auf Dauer ein WPA2 AES Betrieb hergestellt werden, z. B. durch die Anschaffung entsprechender Geräte.

3.5 VPN-Tunnel Ein Virtual Private Network (VPN)27 ist ein Computernetz, das zum Transport sensib-ler Daten ein öffentliches Netz (z. B. das Internet) nutzt. In diesem unsicheren Netzwerk ermöglicht es somit eine sichere Übertragung. Teilnehmer eines VPN können Daten über das Internet genauso sicher wie in einem internen LAN austauschen. Eine Verbin-dung der Netze wird über einen Tunnel zwischen VPN-Client und VPN-Server (Con-centrator) ermöglicht. Die Verbindung über das öffentliche Netz wird verschlüsselt. Meist wird dazu die Sicherheitstechnologie IPSec28 (Internet Protocol Security) genutzt. Es handelt sich dabei um einen Protokollstapel, also eine strukturierte Anordnung von Protokollen. Diese ermöglichen eine gesicherte Übertragung. VPNs werden oft verwendet, um Mitarbeitern außerhalb einer Organisation über das Internet Zugriff auf das interne Netz zu geben. Dabei baut der Computer des Mitarbei-ters eine VPN-Verbindung zu dem ihm bekannten VPN-Gateway der Organisation auf. Über diese Verbindung ist es dem Mitarbeiter nun möglich, so zu arbeiten, als sei er im lokalen Netz der Firma (Remote-Access-VPN). Dieses Verfahren wird auch verwendet, um Wireless LANs und andere Funkstrecken zu sichern (End-to-Site-VPN). Sollen zwei lokale Netze verbunden werden, wird auf beiden Seiten ein VPN-Gateway verwendet. Die Gateways bauen untereinander eine VPN-Verbindung auf. Rechner in einem lokalen Netz verwenden nun das Gateway auf ihrer Seite, um Daten in das an-dere Netz zu senden. Auf diese Art lassen sich zum Beispiel zwei weit entfernte Stand-orte einer Firma verbinden (Site-to-Site-VPN). Es ist auch möglich, dass ein Tunnel zwischen zwei einzelnen Computern aufgebaut wird. Dies wird praktisch aber kaum gemacht. Nur Organisationen mit einem extrem hohen Sicherheitsbedürfnis verschlüsseln so die gesamte Kommunikation in ihren Net-zen. FreeS/WAN, dessen Nachfolger Openswan bzw. Libreswan und strongSwan un-terbreiten die Möglichkeit „opportunistic encryption“. Dabei wird zu jedem Rechner, wel-cher Daten mit dem eigenen Rechner tauscht, ein Tunnel aufgebaut, sofern dieser ei-nen Schlüssel per DNS29 zur Verfügung stellt.

27 VPN engl. für Virtuelles Privates Netz. 28 Näheres zu IPSec finden Sie im Handbuch Netzwerksicherheit. 29 DNS steht für Domain Name System. Mit Hilfe dieses Dienstes werden beispielsweise Domainnamen

in IP-Adressen umgewandelt. Es ist sozusagen ein Telefonbuch, in welchem zu jedem verzeichneten Namen die Telefonnummer gespeichert ist. Entsprechend ist es auch möglich ein eigenes, unterneh-mensinternes DNS zu betreiben, welches vom Internet unabhängig ist.

VPNs werden oft ver-wendet, um Mitarbei-tern außerhalb einer Organisation Zugriff auf das interne Netz über das unsichere Internet zu geben. Dieser Sicherheits-mechanismus kann auch für WLAN ver-wendet werden.

30

Page 43: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN-Sicherheit

3.6 Sichere Repeater-WLAN Verbindung bei WDS Der Verschlüsselungsstandard 802.11i macht keine konkreten Vorgaben zur Umset-zung von WPA auf WDS. Deshalb entstand in der Vergangenheit ein Wildwuchs propri-etärer Verfahren. Es gibt zwar ein recht breites Angebot an WPA-WDS-fähigen Basis-stationen, etwa von Apple, D-Link, Lancom Systems oder Siemens, jedoch kooperieren die Geräte in der Regel nur mit denen des gleichen Herstellers. Geräte, die zur Ver-schlüsslung von WDS nur WEP zulassen, sollten nicht verwendet werden, da dadurch die Sicherheit des gesamten WLAN auf WEP zurückfällt, auch wenn andere Verbindun-gen mit WPA verschlüsselt werden. Bei gewöhnlichen WLAN-Zellen ist ein Access Point der Authenticator (Beglaubiger) und der Client der Supplicant (Antragsteller). Dabei ist exakt festgelegt, welche Seite, welches Paket, zu welchem Zeitpunkt schickt und wie das Gegenüber darauf zu rea-gieren hat. Das Kernproblem von WPA und WDS liegt darin, dass WDS im Unterschied zu gewöhnlichen WLAN-Zellen einen symmetrischen Aufbau darstellt. Keiner der betei-ligten Access Points übernimmt die „Master“-Funktion, dem sich andere Access Points und Clients unterordnen. Diese Funktion wird jedoch benötigt, um die WPA-Schlüssel-verhandlung zu steuern (bei WPA und WPA2). Die Rollenverteilung bei der Schlüssel-verhandlung ist so zunächst völlig offen.

3.6.1 WPA2 und WDS verknüpft

Als Beispiel für die Implementierung von WPA2 über WDS sollen Lancom-APs dienen, welche starke Verschlüsselung auf WDS-Links beherrschen. Zunächst führt man per Konfigurationsoption die Rollenverteilung ein: Der Administrator legt fest, ob das Gerät während der Schlüsselverhandlung Authenticator oder Supplicant spielt. Da die Firm-ware bereits eine Master/Slave-Einstellung für die dynamische Kanalwahl bei 5-GHz-Strecken enthält, stellt das keine übermäßige Einschränkung dar. Alternativ kann die Rollenwahl auch automatisch anhand der MAC-Adressen geschehen, beispielsweise indem der Access Point mit der niedrigeren Adresse die Master-Rolle einnimmt. Sobald der Slave das Beacon des Masters empfängt, kann er die Verschlüsselungs-aushandlung anstoßen, indem er die gewünschte Methode mit einem einzelnen Paket übermittelt, einem Äquivalent des Association Request, mit dem sich ein einfacher Cli-ent bei einem AP anmeldet. Dann beginnt der eigentliche WPA2/802.11i-Handshake, der im Weiteren genau wie zwischen AP und Client abläuft und zu einem einmaligen, verbindungsindividuellen AES-Schlüssel führt. Ähnlich wie WLAN-Clients überwachen beide Access Points kontinuierlich, ob sie das Beacon-Signal der Gegenstelle noch empfangen. Fällt es für eine einstellbare Zeit aus, verwirft der AP den verhandelten Schlüssel und beginnt die Neuverhandlung, sobald die Verbindung wieder steht. Eine nennenswerte Unterbrechung stellt eine Schlüssel-neuverhandlung übrigens nicht dar: Sie besteht lediglich aus vier Paketen, die binnen Millisekunden ausgetauscht sind. Prinzipiell lässt sich das Verfahren ebenso auf WPA2-Verbindungen anwenden, die mit einem fixen Passwort gesichert sind, als auch auf solche, die einen 802.1x/Radius-Ser-ver zur Authentifizierung verwenden. Oft wird nur der PSK-Modus implementiert. Das stellt in der Praxis keine gravierende Einschränkung dar, weil die Anzahl der beteiligten Stationen recht klein ist und in der Regel nur der Administrator das Passwort für den

Geräte, die WDS un-terstützen, kooperie-ren meist nur mit Ge-räten des gleichen Herstellers. Meist un-terstützen solche Ge-räte nur WEP. Diese sollen nicht einge-setzt werden.

Es gibt aber auch Ge-räte, die WPA2 unter-stützen. Dies sollte beim Kauf beachtet werden.

31

Page 44: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

WDS-Link kennt. Gute Funkverlängerungen erlauben die sichere WPA2-Verschlüsse-lung auch auf der Repeater-Verbindung, optimaler weise mit separatem Passwort.

Abb. 25 WDS-Einstellungen des Routers mit WPA2 Verschlüsselung.

3.6.2 Weitere Schutzmaßnahmen

Es gibt keine Pauschalempfehlungen, wie man den eigenen Rechner und das WLAN am besten schützen kann. Allerdings stehen die einfach durchzuführenden Sicherheits-maßnahmen meist in keinem Verhältnis zu den möglicherweise aufwendigen Konse-quenzen, wenn das eigene Netzwerk enorme Sicherheitslücken hat. Zur Sicherung ei-ner WLAN-Umgebung sollte nicht nur die bereits beschriebene Verschlüsselung ver-wendet werden. Das Zusammenspiel mehrerer Sicherheitsvorkehrungen bietet in der Regel einen besseren Schutz vor Angriffen.

3.6.3 Änderung der Passwörter

Nachdem ein Access Point eingerichtet wurde, sollten das Zugangspasswort und der Benutzername geändert werden. Gerade bei DSL-Routern werden sehr viele Informa-tionen im Gerät selbst gespeichert. Verwendet man nun das Passwort aus den Werks-einstellungen, besteht kein Schutz der gespeicherten Daten, da die Zugangsdaten der Werkseinstellungen für nahezu alle Hersteller im Internet veröffentlicht sind.

Nachdem ein Access Point eingerichtet wurde, sollten das Zu-gangspasswort und der Benutzername ge-ändert werden.

32

Page 45: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN-Sicherheit

3.6.4 Abschalten der Konfiguration des Access-Point über WLAN

Viele Access Points bieten die Möglichkeit sowohl einer drahtlosen als auch drahtge-bunden Konfigurationsmethode. Die drahtlose Konfigurationsmethode sollte nach Mög-lichkeit vermieden werden, somit kann sichergestellt werden, dass Angreifer nicht über Funk die Einstellungen ändern können – zumindest wird dieser Vorgang erschwert.

3.6.5 Änderung der SSID

Eine wichtige Vorsichtsmaßnahme ist die Änderung der Werkseinstellungen an den WLAN-Geräten selbst. Jedes drahtlose Netzwerk hat einen Namen, die so genannte SSID, die vom Access-Point anderen WLAN-Teilnehmern mitgeteilt wird. Die vom Werk eingestellte SSID sollte deshalb bei der Einrichtung eines AP geändert werden. Am besten ist eine zufällige Kombination aus Zahlen und Buchstaben, welche keinen Rück-schluss auf den Betreiber zulässt. Zusätzlich das Senden der SSID (SSID-Broadcast) zu unterbinden ist nicht sinnvoll, da dies umgangen werden kann und Risiken für die angeschlossenen Computer birgt, auch wenn diese nur einmal verbunden waren.

3.6.6 DHCP

Da Access-Points oft in einem DSL-Router integriert sind, der als Gateway für das In-ternet dient, werden meist alle PCs - egal ob drahtlos oder drahtgebunden - damit ver-bunden. Alle PCs benötigen eine IP-Adresse, die entweder auf jedem PC fest eingestellt oder dynamisch über DHCP (Dynamic Host Configuration Protocol) vergeben wird. Letzteres wird von nahezu allen DSL-Routern unterstützt. So bekommt ein Angreifer automatisch eine IP zugewiesen. Dies ist natürlich nicht wünschenswert, aber ein ge-wiefter Angreifer schafft dies auch ohne DHCP. Außerdem bedeutet das Abschalten von DHCP einen immensen Arbeitsaufwand bei der Netzwerkverwaltung und ist somit nicht ratsam.

3.6.7 MAC-Filter

Eine weit verbreitete, aber oftmals wirkungslose Methode ist die Filterung anhand der MAC-Adresse. Die MAC-Adressen aller WLAN Clients, die auf das WLAN zugreifen dürfen, werden in einer Liste gespeichert und freigegeben. Andere, fremde Geräte blei-ben außen vor. Dabei muss beachtet werden, dass die MAC-Adresse gefälscht werden kann, womit sich ein Angreifer sozusagen als gültiges Gerät tarnt. Diese Methode ist somit nicht sicher.

33

Page 46: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

3.6.8 Sichere Verschlüsselung und Schlüssel verwenden

Der Standard WEP soll wegen der zahlreichen Sicherheitslücken nicht verwendet wer-den. Wird hingegen der Sicherheitsstandard WPA2 verwendet, so kann der verwendete Schlüssel nur mit einer Bruteforce- oder Wörterbuchattacke geknackt werden. Um dem entgegenzuwirken, sollte ein sicheres Passwort verwendet werden. Als sicheres Pass-wort gilt ein 32-Zeichen-langes Passwort mit Zahlen, Sonderzeichen und Groß- und Kleinschreibung.

3.6.9 Schlüsselwechsel

Auch wenn WPA und WPA2 sicherer sind als WEP, sollte auch bei diesen Verfahren der Schlüssel von Zeit zu Zeit gewechselt werden, um einen Angriff von außen zu er-schweren.

3.6.10 Fernwartung abschalten

Einige WLAN-Router können über das Internet konfiguriert werden. Ein Unternehmen kann so beispielsweise eine Fernwartung durchführen und auf den Access Point bzw. Router von der Ferne aus zugreifen. Falls diese Option vorhanden ist, sollte sie, solange keine dringende Notwendigkeit vorliegt, deaktiviert bleiben. Ist jedoch davon auszuge-hen, dass eine Fernwartung des Öfteren benötigt werden könnte, so sollte diese aus-schließlich über verschlüsseltes SSH30 durchgeführt werden.

3.6.11 Leistungsanpassung

Einige Access Points gestatten es, die Sendeleistung zu regulieren. Um einen kleinen Bereich mit WLAN abzudecken, ist nicht immer die maximale Sendeleistung erforder-lich. Ein WLAN-Router kann unter Umständen auch so positioniert werden, dass seine Signale möglichst schlecht außerhalb eines Büros oder einer Wohnung zu empfangen sind. Allerdings lässt sich dies nur in seltenen Fällen verwirklichen, da der Standort des WLAN-Routers häufig an den Telefonanschluss gekoppelt ist und die Erreichbarkeit für die eigenen Geräte gewährleistet sein muss.

30 SSH steht für Secure Shell. Mit Hilfe dieses Protokolls lässt sich eine verschlüsselte Netzwerkverbin-dung mit einem entfernten Gerät herstellen.

Verwenden Sie si-chere Passwörter und Schlüssel. Als siche-res Passwort gilt ein 32-Zeichen-langes Passwort mit Zahlen, Sonderzeichen und Groß- und Klein-schreibung

34

Page 47: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN-Sicherheit

Zusammenfassung

Zur Absicherung eines WLANs empfiehlt es sich, mehrere Sicherheitsmethoden zu verwenden. Neben einer starken Verschlüsselung und sicheren Passwörtern sollten noch weitere Methoden, wie sichere Fernwartung etc. verwendet werden. Außerdem sollten die verwendeten Schlüssel in regelmäßigen Abständen erneuert werden.

Notizen

____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________

35

Page 48: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

4. WLAN Gefahren

Dieses Kapitel beinhaltet folgende Themen

• Angriffstools

• Angriffsmethoden

4.1 Angriffstools Potentielle Angreifer können auf eine gut gefüllte Tool-Box für ihre Zwecke zugreifen, so z. B.:

Netstumbler (http://www.netstumbler.com/)

Freeware "Wireless Access Pointer" zur Identifizierung. Das Tool horcht auf SSIDs und sendet probehalber Signale zur Suche nach Zugangspunkten. Kismet (http://kismetwireless.net/) Freeware "Wireless Sniffer und Monitor", der passiv den drahtlosen Verkehr überwacht, Daten sortiert, um SSIDs, MAC-Adressen, Kanäle und Verbindungsgeschwindigkeiten zu erfassen. Wireshark (http://www.wireshark.org/) Freeware WLAN Analyzer, der interaktiv den Datenverkehr erfasst und in einer Über-sicht zusammenstellt, um die gesammelten Daten zu observieren. WEPCrack (http://wepcrack.sourceforge.net/) Freeware "Verschlüsselungsbrecher", der 802.11 WEP-Verschlüsselungs-Keys mit Hilfe der zuletzt entdeckten Schwäche in der Verwaltung von RC4 Schlüsseln "cracken" kann. AirSnort (http://www.aircrack-ng.org) Freeware "Verschlüsselungsbrecher", der Übertragungen überwacht und diese, wenn genügend Datenpakete zur Berechnung des Verschlüsselungs-Keys vorhanden sind, knacken kann. HostAP (http://hostap.epitest.fi) Wandelt eine WLAN-Station zu einer Zugangs-Station um. Das Tool steht für WLAN-Karten zur Verfügung, die auf Intersils Prism2/2,5/3 Chipsätze zugreifen.

4.2 Angriffsmethoden Im folgenden Abschnitt werden einige gängige Methoden erläutert, mit denen Angreifer in (drahtlose) Netzwerke eindringen. Sie dürfen auf keinen Fall nachgeahmt werden, sollen aber verdeutlichen, welche Maßnahmen ein Netzwerkadministrator oder Betrei-ber eines WLAN zum Schutz des drahtlosen Netzwerkes ergreifen muss.

Wireless Sniffer und Monitore, die den drahtlosen Verkehr überwachen und Da-ten sortieren, um SSIDs, MAC-Adressen und Kanäle zu erfas-sen.

36

Page 49: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN Gefahren

4.2.1 Hochleistungsantennen

Um sich mit drahtlosen LANs in Abständen größer als einige hundert Fuß zu verbinden, verwenden Hacker Langstreckenantennen, welche mobil sein können. Hiermit werden WLAN-Signale bis zu 600 Meter weit entfernt empfangen. Ein potentieller Angreifer kann so in sicherer Entfernung vom eigentlichen Zugriffspunkt unentdeckt bleiben.

4.2.2 Verschlüsselung entschlüsseln

Die initiale industrielle Verschlüsselungstechnologie WEP wurde schnell von verfügba-ren Werkzeugen gebrochen, die Verwundbarkeiten im WEP Verschlüsselungsalgorith-mus ausbeuten. Die Tools WEPCrack und AirSnort beispielsweise beobachten passiv den WLAN-Verkehr und sammeln so lange Daten, bis eine Rekonstruktion des Schlüs-sels möglich ist.

4.2.3 Unberechtigte Zugangspunkte

Ein Angreifer kann sich dann mit Hilfe einer gestohlenen MAC-Adresse als der eigent-liche Teilnehmer identifizieren und eine bestehende Verbindung übernehmen. Mit Hilfe der verfügbaren Werkzeuge können Hacker ahnungslose Client-Rechner zwingen, sich mit einem gefälschten WLAN zu verbinden oder die Konfiguration der Basisstation ver-ändern. Hacker benutzen beispielsweise die Freeware HostAP, um einen funktionierenden „ge-fälschten“ Zugangspunkt zur Verfügung zu stellen. Sobald die Maschine des Opfers seine Daten zur Verbindungsaufnahme sendet, antwortet die unberechtigte Maschine und beginnt eine Verbindung zwischen den Rechnern. Ein Angreifer kann mit entsprechenden Werkzeugen anschließend frei jede Verwund-barkeit auf dem Opfer-Rechner missbrauchen, System-Einstellungen verändern oder auch Programme installieren und ausführen. Auf prinzipiell ähnliche Weise können auch via VPN gesicherte Verbindungen ausgenutzt werden. Der Angreifer versucht hier nicht, die Verschlüsselung der VPN-Verbindung zu durchbrechen, sondern übernimmt sie ein-fach vom sicherheitsarmen Client des Opfers.

4.2.4 MAC-Spoofing

Manche Unternehmen sichern ihr drahtloses LAN nach wie vor mit Hilfe der Authentifi-kation auf Basis einer Liste autorisierter MAC-Adressen. Der Einsatz von MAC-Adres-sen zur Absicherung war nie als solches gedacht und entsprechend können potentielle Angreifer die reguläre MAC-Adresse einer aktiven Verbindung „ersniffen“ und sich via „MAC-Spoofing“ also gefälschter MAC-Adresse als autorisierter Teilnehmer der Verbin-dung authentifizieren. Software-Tools, wie zum Beispiel Kismet oder Wireshark sind für Hacker verfügbar, um die reguläre MAC-Adresse des Opfers zu ermitteln. Ein Angreifer kann sich dann mit

37

Page 50: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

Hilfe der gestohlenen MAC-Adresse als der eigentliche Teilnehmer identifizieren und eine bestehende Verbindung übernehmen.

4.2.5 „Man-in-the-middle“ Attacken

Als eine andere Angriffstechnik kann eine „Man-in-the-middle“ Attacke auch VPN-Ver-bindungen zwischen einer autorisierten Station und einem Zugangspunkt brechen. Durch Einführen einer unberechtigten Station via Spoofing, also vorheriger Ermittlung der Sende-Daten des Opfers und Fälschung seiner eigenen Sendedaten, kann er als "Mann in der Mitte" die übermittelten Daten in beiden Richtungen auf seine Maschine umlenken und protokollieren und dann an den eigentlichen Empfänger weiterleiten, ohne eine Unterbrechung des Datenverkehrs zu befürchten. Diese Angriffsform macht regelrecht Jagd auf eine "Authentifizierungs-Implementation" zur Re-Authentifizierung mit dem Zugangspunkt. Die entsprechende Station muss laut Spezifikation auf eine solche Anforderung reagieren, ebenso wie der Zugangspunkt eine Antwort senden muss. Sind die Sendedaten gefälscht, ist hier der Moment erreicht, wo ein solcher Angriff erfolgreich durchgeführt und eine Verbindung in der Mitte über-nommen werden kann. Um diesen Angriff zu beginnen, beobachtet der potentielle Angreifer die betreffende Maschine zunächst passiv, wie sie sich mit dem Zugangspunkt verbindet und erfasst dabei die Bestätigungsinformationen in Form von Benutzernamen, Servernamen, Quell- und Ziel-Adresse sowie die Kennung. Diese Daten werden für die Berechnung der entsprechenden Antwort benutzt. Anschließend versucht der Angreifer, sich durch Senden einer Verbindungsanfrage mit dem Zugangspunkt zu verbinden, die scheinbar von der ursprünglichen Maschine kommt. Der Zugangspunkt sendet in dem Fall dann die VPN-Verbindungsdaten an-standslos an die scheinbar berechtigte Maschine zurück und die Verbindung steht.

4.2.6 Denial-of-Service Attacken

Eine weitere Form der Angriffe ist die Denial-of-Service Attacke, also die gezielte Aus-schaltung eines Dienstes mittels Überflutung. DoS-Attacken sind sehr effektiv und kön-nen einen Rechner innerhalb kurzer Zeit scheinbar arbeitsunfähig machen, da er mit nichts anderem als der Beantwortung sinnloser Anfragen beschäftigt ist. Da Wireless LANs mit einer unregulierten 2.4 GHz Radio-Frequenz laufen, die auch von Mikrowellenherden, Babymonitoren und schnurlosen Telefonen verwendet wird, können allgemein gebräuchliche Verbraucherprodukte wertvolle Werkzeuge in den Händen eines Hackers sein. Der entsprechende Einsatz solcher Geräte kann ein draht-loses Netz empfindlich stören oder unbenutzbar machen. Eine höher entwickelte Methode zur Ausführung von Denial-of-Service Attacken besteht darin, seinen Rechner als Access-Point zu konfigurieren. Anschließend kann ein poten-tieller Angreifer die am Segment aktiven Rechner so lange mit sinnlosen Anfragen oder nicht notwendigen Antworten überfluten, um damit Reaktionen zu erzwingen, die laut Spezifikation gesendet werden müssen, bis die Opfer-Rechner sich ständig am Netz anmelden und wieder abmelden. Damit wird wiederum eine Überlaufreaktion ausgelöst, die betroffene Rechner "Scheintod" macht.

38

Page 51: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN Gefahren

Zusätzlich zu dissoziativen Angriffen können potentielle Angreifer zum Beispiel auch das „Extensible Authentication Protocol“ (EAP) für Denial-of-Service Attacken einset-zen. Es gibt Methoden, mit denen ein Angreifer via EAP drahtlose Rechner zu fortlau-fenden Ab- und Anmeldebefehlen oder durch vorzeitig erfolgreiche Verbindungsnach-richten, Fehlermeldungen und andere Nachrichten zur Manipulation der Kommunikation und zu Überläufen bringen kann.

4.2.7 WarWalking / WarDriving

Beim so genannten WarWalking werden mit einem WLAN-fähigen Notebook oder Smartphone offene WLAN-Netze gesucht. Diese wurden in der Hackerszene oft gerne mit Kreide markiert (WarChalking). Das Ziel ist hierbei, Sicherheitslücken aufzudecken und dem Betreiber zu melden. Fährt man bei der Suche eines WLAN-Netzes mit einem Auto, so spricht man von WarDriving. Aggressive Angreifer fahren so ziellos mit dem Auto herum, um ungeschützte drahtlose LANs zu entdecken. Windows basierte Freeware-Tools, wie zum Beispiel NetStumbler suchen nach ver-wundbaren Zugriffspunkten, um via Broadcast an sämtliche am Segment beteiligten Rechner und deren SSIDs zu kommen. Weitere Werkzeuge, wie zum Beispiel Kismet können auf die gleiche Weise auch über Linux-Maschinen den drahtlosen Verkehr über-wachen und protokollieren.

Abb. 26 WarChalking-Zeichen in Form von Kreidesymbolen an Hauswänden (Quelle: wikipedia)

Beim so genannten WarWalking werden mit einem WLAN-fähi-gen Notebook oder PDA offene WLAN-Netze gesucht.

39

Page 52: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

Zusammenfassung

In diesem Kapitel wurden verschiedene Tools vorgestellt, mit deren Hilfe eine WLAN-Umgebung erkundet werden kann. Zudem wurden einige Möglichkeiten vorgestellt, die in der Lage sind, WEP und sogar WPA Schlüssel zu reproduzieren. Dies soll jedoch nur demonstrieren, wie schnell einfache Schlüssel geknackt werden können. Danach wurden mehrere Angriffsmethoden vorgestellt, denen ein WLAN standhalten muss. Deshalb wird immer wieder empfohlen, eine starke Verschlüsselung und ent-sprechende Schlüssel zu verwenden und die in Kapitel 3 vorgeschlagenen Hinweise zu beachten, damit Angreifer kein einfaches Spiel haben, in ein WLAN einzudringen.

Notizen

____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________

40

Page 53: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Praktische Beispiele und Konfigurationsanleitungen

5. Praktische Beispiele und Konfigurationsanleitungen

In diesem Kapitel werden die folgenden Themen behandelt:

• Vorbereitung Routerkonfiguration

• WPA-PSK Verschlüsselung

• SSID-Kennung

• Router Konfiguration Firmware-Update

• Verwendung von Filtern

5.1 Vorbereitung Routerkonfiguration Die meisten WLAN-Router unterstützen einen Zugang über WLAN und den drahtge-bunden Zugang über ein Netzwerkkabel. Am besten eignet sich jedoch die Konfigura-tion über ein Netzwerkkabel, das die Netzwerkkarte eines PCs mit dem Router verbin-det, da nach Änderung der WLAN-Einstellungen auf dem Router die Einstellungen der WLAN-Karte auf dem Client angepasst werden müssen, bevor eine drahtlose Verbin-dung zum Router hergestellt werden kann. Bei den meisten Routern wird ab Werk DHCP aktiviert, so dass allen Clients, die über WLAN oder Kabel mit dem Router verbunden sind, automatisch eine IP-Adresse zuge-wiesen wird. Die WLAN Karte des Clients sollte daher so eingestellt sein, dass auch dort DHCP unterstützt wird. Bitte lesen Sie alle Anleitungen komplett durch, bevor Sie diese verwenden. Beachten Sie, dass es sich um Auszüge aus den Möglichkeiten verschiedener Konfigurationen zur Allgemeinen Anschauung und Verdeutlichung handelt. Konfigurieren Sie effektiv stets so wie in Kapitel 3 angegeben. Bei Microsoft Windows XP bzw. Windows 7 können die Einstellungen wie folgt überprüft werden:

5.1.1 Überprüfen der Netzwerkeinstellungen

Zunächst klickt man auf Start -> Systemsteuerung -> Netzwerk- und Freigabecenter und dann mit der linken Maustaste auf „LAN-Verbindung“, um über ein Netzwerkkabel die weiteren Einstellungen vorzunehmen. Daraufhin erscheint ein Menü, in dem ganz unten „Eigenschaften“ ausgewählt wird. In Folge dessen öffnet sich ein weiteres Menü, in dem die Eigenschaften des Internetprotokolls TCP/IP ausgewählt (1. ankli-cken und blau markieren) und angezeigt werden können (2. Eigenschaften anklicken).

Am bequemsten eig-net sich jedoch die Konfiguration über ein Netzwerkkabel, das die Netzwerkkarte eines PCs mit dem Router verbindet.

41

Page 54: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

Abb. 27 Eigenschaften Netzwerkkarte Windows 7 Im Menü „Allgemein“ sollte jetzt „IP-Adresse automatisch beziehen“ und „DNS-Ser-veradresse automatisch beziehen“ eingestellt sein, damit diesem PC automatisch eine IP-Adresse zugewiesen wird. Ansonsten sollten entsprechende IPs mit Hilfe der vom Router zur Verfügung gestellten bzw. konfigurierten Informationen in den Einstel-lungen verteilt werden.

Abb. 28 Eigenschaften TCP/IP

Verwenden Sie zu-nächst „IP-Adresse automatisch bezie-hen“, da die meisten Router in der Werks-einstellung DHCP ver-wenden.

Mit dem Befehl ipcon-fig /all können sämtli-che Netzwerk-einstel-lungen übersichtlich dargestellt werden.

42

Page 55: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Praktische Beispiele und Konfigurationsanleitungen

5.1.2 Herausfinden der IP-Adresse eines Gateways

Sind Router und PC mit einem Netzwerkkabel verbunden, so kann jetzt auf den WLAN-Router zugegriffen werden. Dazu muss man aber die IP-Adresse des Routers wissen. Um diese herauszufinden, drücken Sie die „Windowstaste + R“. Geben Sie in das sich öffnende Fenster den Befehl „cmd“ ein und drücken Sie „OK“. Nun erscheint ein schwarzes Fenster, in dem ein Cursor blinkt. Wenn Sie den Befehl ipconfig /all eingeben, erscheint - wie im unteren Bild dargestellt - unter „Standardgateway“ im Bereich „Ethernetadapter LAN-Verbindung“ die IP-Adresse des WLAN-Routers.

Abb. 29 IP-Adresse des WLAN-Routers Diese IP-Adresse wird benötigt, um auf den WLAN-Router über einen Webbrowser zu-zugreifen.

5.2 WPA-PSK Verschlüsselung

5.2.1 Beispiel WPA-PSK anhand eines Netgear Routers DG834GB

Um die WPA-Verschlüsselung einzurichten, geben Sie zunächst die IP-Adresse Ihres Routers in die Adressleiste des Browsers ein. Danach loggen Sie sich mittels der Zu-gangsdaten in den Router ein. Wählen Sie im Netgear-Router DG834GB die Rubrik „Wireless Konfiguration“ in der linken Spalte. Unter „Sicherheitsoptionen“ in der rechten Spalte setzen Sie einen Punkt vor die Option „WPA-PSK“.

43

Page 56: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

Abb. 30 WLAN-Konfigurationsmenü (Netgear Routers DG834GB) Die Benutzeroberfläche erweitert sich um ein Eingabefeld für ein Kennwort. Das Kenn-wort für die WPA-PSK-Verschlüsselung darf zwischen acht und 63 Zeichen lang sein. Verwenden Sie Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. Ihr Kennwort sollte mindestens 32 Stellen besitzen, um sicher zu sein. Tipp! Wenn die WLAN-Sicherheitsmechanismen im WLAN-Router geändert wer-den, sollte man nicht drahtlos, sondern per Netzwerkkabel mit dem Gerät verbun-den sein, da der WLAN-Router nach jeder neu aktivierten Sicherheitsschranke die WLAN-Verbindung unterbricht. Sie lässt sich erst wieder herstellen, wenn die Si-cherheitseinstellungen im WLAN-Adapter des PCs an die neuen des Routers an-gepasst sind. Notieren Sie sich deshalb Ihren WPA-Schlüssel separat auf ein Blatt Papier, vor allem wenn Sie die Einstellungen „drahtlos" vornehmen. Denn nach Aktivierung dürfen nur noch WLAN-Geräte auf Ihren Router zugreifen, die im Be-sitz dieses Schlüssels sind. Wenn Sie also den Schlüssel verlieren, können Sie nicht mehr drahtlos auf Ihren Router zugreifen. Der Router fordert Sie auf, sich erneut einzuloggen, was jedoch nicht zum Erfolg führt, da Sie sich erneut mit dem drahtlosen Netzwerk verbinden müssen, diesmal aber mit dem WPA-PSK Schlüssel. Dies ist ein generelles Beispiel und so sollten Sie, wie zuvor erwähnt, natürlich WPA2 verwenden.

5.2.2 Verbindung mit dem drahtlosen Netz unter Windows

Falls Sie die Konfiguration über WLAN vorgenommen haben, wird die Anmeldung am Router jetzt ohne WPA-Schlüssel nicht mehr zum Erfolg führen. Rechts unten im In-fobereich der Task-Leiste erscheint eine weiße Sprechblase mit dem Inhalt: „Keine Ver-bindung mit dem Drahtlosnetzwerk“. Klicken Sie doppelt auf die Sprechblase oder auf das Symbol für Drahtlosnetzwerke und das Fenster "Drahtlose Netzwerkverbindung" erscheint (vgl. Abbildung 32).

44

Page 57: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Praktische Beispiele und Konfigurationsanleitungen

Abb. 31 Symbol „Drahtloses Netzwerk“ Das Netzwerk (im Falle des Netgear- Routers) erscheint mit der SSID „NETGEAR“ und ist nun „sicherheitsaktiviert“. Das bedeutet, die Einstellungen des Routers wurden über-nommen und der Zutritt zum Netzwerk erfordert einen Netzwerkschlüssel.

Abb. 32 Drahtlose Netzwerkverbindung mit nicht zuordenbarer SSID unter Windows 7 Klicken Sie doppelt darauf oder auf die Schaltfläche „Verbinden“. Im Fenster „Drahtlos-netzwerkverbindung“ geben Sie jetzt den WPA-Schlüssel ein, den Sie im Router einge-tragen haben. Nach einer weiteren Betätigung des Buttons „Verbinden“ stehen Sie wie-der mit Ihrem WLAN-Router in Kontakt, dieses Mal allerdings verschlüsselt und damit deutlich sicherer.

5.3 Router Konfiguration Firmware-Update Ein WLAN-Router verfügt über eine interne Software, die dessen Funktionalität sichert. Sie stellt die Bedienoberfläche zur Verfügung, verwaltet die Funktionen und ist dafür zuständig den Router in Betrieb zu halten. Diese Software nennt sich Firmware. Sie ist auf einem intern verbauten Chip eingebrannt. In gewissen Abständen stellen Hersteller Updates dieser Software zur Verfügung, welche Sicherheitslücken schließen und neue Funktionen zum Router hinzufügen. Deswegen sollten diese Updates in regelmäßigen Abständen aufgespielt bzw. geflasht werden. Dies bedeutet, dass man eine neue Soft-ware auf den internen Chip brennt. Genau deswegen darf das Gerät während des gan-zen Vorgangs nicht vom Stromnetz genommen werden, da sonst das Brennen unter-brochen wird und das Gerät einen dauerhaften, physischen Schaden erleidet, durch den es funktionsuntüchtig wird. Außerdem kann es passieren, dass nach dem Update Ihre Daten verloren gehen, weswegen Sie zuvor ein Backup machen sollten.

45

Page 58: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

Tipp! Während des gesamten Vorgangs darf die Stromzufuhr auf keinen Fall un-terbrochen werden. Nehmen Sie das Gerät nicht aus der Steckdose, ansonsten ist es danach mit hoher Wahrscheinlichkeit defekt.

5.3.1 Backup und Wiederherstellung der Einstellungen

Wie gewohnt loggen wir uns mithilfe der IP-Adresse und den Zugangsdaten in der Web-oberfläche des Routers ein. Für das bevorstehende Firmware-Update ist dies unbedingt über ein LAN-Kabel zu bewerkstelligen.

Abb. 33 Konfigurationspanel des Linksys WRT54G (Quelle: Cisco) Bei dem verwendeten Linksys Router wird das Backup der Daten unter „Administra-tion“ und dann unter „Config Management“ durchgeführt.

46

Page 59: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Praktische Beispiele und Konfigurationsanleitungen

Abb. 34 Backup Oberfläche unter „Config Management“ (Quelle: Cisco) Dafür muss einfach auf „Backup“ geklickt werden und die daraufhin zum Download verfügbare Datei an einem sicheren Ort gespeichert werden. Entsprechend stellt man die Einstellungen nach dem Update wieder her, indem man die Datei unter „Durchsu-chen“ angibt und danach auf „Restore“ klickt. Kommen wir nun zum eigentlichen Up-date. Tipp! Spätestens jetzt müssen Sie unbedingt per LAN-Kabel mit der Weboberflä-che des Routers verbunden sein. Schalten Sie dazu sicherheitshalber das WLAN Ihres Computers aus und stellen Sie sicher, dass Ihre Verbindung per Kabel er-folgt.

5.3.2 Herunterladen der neuen Firmware

Zuerst schreiben wir uns die genaue Modellbezeichnung von der Unterseite des Rou-ters auf und zusätzlich die in Abbildung 35 grün umrandete Versionsnummer der aktuell auf dem Gerät installierten Firmware. Nun prüfen wir auf der offiziellen Internetpräsenz des Routerherstellers, ob eine neue Version vorhanden ist. Dazu gehen wir auf dessen Seite unter Support und suchen unser Routermodell und die dazu passende aktuellste Firmwareversion. Dabei ist zu beachten, dass wir peinlich genau die richtige Hardwareversion auswählen und eine neuere als die unsere Firmwareversion herunterladen. Dies ist extrem wichtig, da der Router sonst irreparabel beschädigt werden kann.

47

Page 60: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

Tipp! Es ist unbedingt notwendig die richtige Firmware für den vorhandenen Rou-ter auf der offiziellen Herstellerseite zu suchen und zu finden. Dabei ist zu beach-ten, dass die Firmware zur vorhandenen Hardwareversion, also zur richtigen Bau-reihe passt. Des Weiteren sollte die Firmwareversionsnummer neuer sein als die bereits auf dem Router installierte. Warnung: Falls Sie eine für Ihren Router nicht vorgesehene Firmware einspielen bzw. flashen, besteht eine hohe Wahrscheinlichkeit, das Gerät irreparabel zu beschä-digen. Laden Sie nun die passende Firmwaredatei an einen sicheren Ort Ihres Compu-ters. Sollte keine neuere als Ihre Version vorhanden sein, so müssen Sie auf ein neues Update warten, da im Moment kein Update verfügbar ist.

5.3.3 Firmware-Update

Auch das Firmware-Update findet sich hier im Bereich „Administration“ unter „Firm-ware Upgrade“.

Abb. 35 Firmware-Updateoberfläche unter „Firmware Upgrade“ (Quelle: Cisco) In der Oberfläche zum Updaten der Firmware müssen wir nun die Firmwaredatei pas-send zum Router wählen. Ist dies geschehen, wird dies entsprechend angezeigt.

48

Page 61: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Praktische Beispiele und Konfigurationsanleitungen

Abb. 36 Firmware-Updateoberfläche mit geladener Firmware Klicken Sie nun auf Upgrade, so beginnt das weiße Rechteck sich zu füllen. Gedulden Sie sich und warten Sie bis der Prozess beendet wurde. Dies kann abhängig vom Mo-dell gute 10 Minuten dauern. Tipp! Während des gesamten Vorgangs darf die Stromzufuhr auf keinen Fall un-terbrochen werden. Nehmen Sie das Gerät nicht aus der Steckdose, ansonsten ist es danach mit hoher Wahrscheinlichkeit defekt.

Abb. 37 Firmware-Updateoberfläche mit geladener Firmware Sobald das Update beendet wurde, wird eine Erfolgsmeldung angezeigt und der Router startet automatisch neu. Klicken Sie kurz darauf auf „Continue“, so landen Sie auf der neu geladenen Weboberfläche des aktualisierten Routers. Dieser ist nun mit neuer Firmware versehen und wieder voll einsatzfähig. Sollten Ihre Einstellungen verloren gegangen sein, so stellen Sie diese wie in Kapitel 5.3.1 beschrieben wieder her.

49

Page 62: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

Zusammenfassung

In diesem Kapitel wurden mehrere Konfigurationen an verschiedenen Geräten dar-gestellt. Es sollte immer WPA2 verwendet werden. Sollte ein WLAN mit vielen Gerä-ten aufgebaut werden, so ist darauf zu achten, dass der gleiche Standard unterstützt wird. Außerdem kann bei den meisten Geräten ein Update der Firmware durchgeführt werden.

Notizen

____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________

50

Page 63: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN-Tools

6. WLAN-Tools

• Dieses Kapitel beinhaltet folgende ThemenTools zur Einrichtung, Kon-

figuration und Fehlersuche

• Tools für Hotspots

• Tools zur Administration und Sicherheitsoptimierung

6.1 Tools zur Einrichtung, Konfiguration und Fehler-suche

6.1.1 RK-WLAN-Keygen

Mit Hilfe dieses Mini-Tools erstellen Sie ein zufälliges, komplexes Passwort für Ihr WLAN. Je länger und je mehr verschiedene Zeichen desto besser. Auch eine zufällige SSID lässt sich so generieren. Einfach Zeichensatz und Länge wählen – Fertig!

Abb. 38 SSID- und WLAN-Key-Generator Download unter: http://www.chip.de/downloads/RK-WLAN-Keygen-1.4_28398127.html

Generieren Sie einen zufälligen Schlüssel für Ihr WLAN.

51

Page 64: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

6.1.2 inSSIDer

Die Freeware analysiert alle WLAN-Netze in Ihrer Umgebung und überprüft deren Emp-fangsstärke, außerdem Sicherheitseinstellungen und Details, wie MAC-Adresse und Übertragungskanal. Ein gutes Tool, um Optimierungen Ihres WLAN-Systems vorzuneh-men. Sie sehen in Echtzeit wie stark verschiedene Bereiche belastet sind und können Ihren Router entsprechend einstellen.

Abb. 39 WLAN-Verbindungsanalyse mit Optimierungsmöglichkeit Download unter: http://www.chip.de/downloads/inSSIDer_41273737.html

6.1.3 NetSurveyor

Eine Alternative zu in SSIDer ist der NetSurveyor. Sie haben eine grafische Übersicht der in Ihrer Umgebung benutzten Kanäle. Durch die grafische Darstellung erkennen Sie schnell, wie Sie Ihr WLAN konfigurieren sollten. Dazu stellen Sie Ihr WLAN vor-zugsweise auf einen in Ihrer Umgebung nicht genutzten bzw. einen noch verfügbaren Kanal ein. So vermeiden Sie Interferenzen mit anderen Netzwerken.

Optimieren Sie Ihr WLAN-Signal in Echt-zeit mit der prakti-schen Übersicht von inSSIDer.

Den besten Übertra-gungskanal fürs ei-gene WLAN finden.

52

Page 65: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN-Tools

Abb. 40 Überblick aller verwendeten Kanäle der Umgebung Download unter: http://www.chip.de/downloads/NetSurveyor_42205852.html

6.1.4 Xirrus Wi-Fi Inspector

Eine weitere Alternative zu inSSIDer und NetSurveyor. Das kostenlose Tool bietet viele praktische Funktionen. Eine Radargrafik zeigt alle Netze in Ihrer Umgebung. Sie können alle zum ausgewählten Netzwerk gehörenden Informationen einsehen und Ihre Verbindung samt deren Geschwindigkeit testen.

. Abb. 41 Netzwerklandschaft mit Verbindungsdetails im Überblick Download unter: http://www.chip.de/downloads/Xirrus-Wi-Fi-Inspector_42205377.html

WLAN-Optimierer im anderen Design.

53

Page 66: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

6.1.5 Ekahau HeatMapper

Mit dem Gratis-Tool HeatMapper von Ekahau finden Sie den idealen Standort für Ihr WLAN, so dass Sie das Maximum an Leistung herausholen, denn diese hängt extrem von der physischen Position des WLAN-Equipments ab. Einfach die Software instal-lieren, das Gelände gemächlich abwandern (z. B. Laptop) und dabei Messpunkte markieren. Je mehr Positionen Sie durchmessen, desto genauer wird das Ergebnis Ihrer Analyse. Sie können sogar einen Grundriss des Geländes verwenden, um eine bessere grafische Übersicht zu erhalten. Grüne Bereiche sind besonders gute, wäh-rend rote besonders schlechte Empfangsbereiche sind. Zusätzlich sehen Sie auch Informationen der umliegenden Netzwerke zur Netzwerkoptimierung. Zwar bringt die-ses Tool einen gewissen Arbeitsaufwand mit sich, jedoch finden Sie so bestimmt den am besten geeigneten Ort für Ihre WLAN-Router. Diese Software gibt es auch in einer mobilen Version für z. B. Smartphones.

Abb. 42 Karte der WLAN-Netzabdeckung inklusive Grundriss Download unter: http://www.chip.de/downloads/Ekahau-HeatMapper_36900535.html

Optimieren Sie den Standort Ihres WLAN mit einer Karte Ihrer persönlichen Netzab-deckung.

HotSpot-Finder mit Datenbankzugriff und automatischer Konfi-gurationsspeiche-rung.

54

Page 67: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN-Tools

6.2 Tools für Hotspots In diesem Abschnitt werden Tools für öffentliche bzw. fremde Netze vorgestellt. Selbst-verständlich sollten Sie sich von der Einfachheit mancher Tools nicht verführen lassen, ein waches Auge behalten und für ausreichend Sicherheitsmaßnahmen sorgen, welche z. B. ein Eindringen in Ihr Gerät und die Verschlüsselung Ihrer Übertragung gewährleis-ten. Seien Sie bei öffentlichen WLANs stets achtsam, beachten und benutzen Sie die in diesem und in den anderen Handbüchern beschriebenen Sicherheitsmechanismen.

6.2.1 WeFi

Diese Freeware macht die Verbindung mit fremden Netzen, z. B. in einer fremden Stadt einfach. Sobald Sie die Software samt WLAN aktivieren, wird jedes verfügbare offene Netzwerk gemeldet und Sie können sich mit diesem verbinden. Außerdem hat die Software Zugriff auf eine Datenbank mit aktuellen WLAN-Standorten in Ihrer ge-wünschten Region. Bereits verwendete Hotspots werden gespeichert und Sie können in Zukunft auf die bestehende Konfiguration zugreifen, um sich direkt einzuloggen. Diese Software gibt es auch für mobile Geräte wie Smartphones.

Abb. 43 Alle gelisteten Hotspots auf einer Übersichtskarte. Download unter: http://www.chip.de/downloads/WeFi_31645706.html

55

Page 68: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

6.2.2 Hotspot Shield

Der Hotspot Shield ist ein Programm, das eine VPN-Verbindung über einen amerika-nischen Server herstellt, Sie dadurch im Web anonymer macht und Ihren Schutz in öffentlichen WLAN-Verbindungen erhöht. Dies ist wichtig, da Sie schlecht kontrollie-ren können, wer sich in öffentlichen WLANs noch befindet und man so einem Angrei-fer unter Umständen in die Falle gehen kann. Hotspot Shield verschlüsselt die Ver-bindung und leitet Sie um. Zusätzlich können Sie dadurch auf amerikanische Seiten zugreifen, die in Deutschland sonst gesperrt sind. Dies liegt an der amerikanischen IP-Adresse, die Ihnen vom Programm zugewiesen wird. Zu beachten ist, dass sich die kostenlose Version durch Werbung finanziert, wodurch Sie zwischenzeitlich zu einigen Werbeklicks „gezwungen“ werden. Des Weiteren müssen Sie die Toolbar, welche während der Installation des Programms angeboten wird, abwählen. Möchten Sie auf diese Einschränkungen verzichten, benötigen Sie die kostenpflichtige Version des Tools. Zu sagen ist zudem, dass sich die Verbindungsgeschwindigkeit durch die Nutzung dieses Dienstes meist verlangsamt.

Abb. 44 Hotspot Shield Statusanzeige.

Download unter: http://www.chip.de/downloads/Hotspot-Shield_30200785.html

6.3 Tools zur Administration und Sicherheitsoptimie-rung

6.3.1 Network Share Browser

Dieses Tool zeigt Ihnen Freigaben, welche Sie in Ihrem System gemacht haben und die jetzt anderen Benutzern im Netzwerk zur Verfügung stehen. So finden Sie vergessene oder Ihnen nicht bekannte Freigaben und können diese beseitigen. Beachten Sie bitte, dass das Scannen von fremden Rechnern bzw. der Zugriff auf deren Dateien verboten ist.

Durch Verschlüsse-lung und Umleitung über amerikanische Server surfen Sie si-cherer in öffentlichen WLANs.

Finden Sie ver-schollene Freigaben und unterbinden Sie diese.

Scannen Sie nach an-deren Rechnern im Netz und offenen bzw. angreifbaren Ports.

56

Page 69: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN-Tools

Abb. 45 Anzeige der Freigaben im Netzwerk. Download unter: http://www.chip.de/downloads/Network-Share-Browser-1.0_28751381.html

6.3.2 Advanced Port Scanner

Dieses Tool findet PCs, die sich im selben Netzwerk befinden sowie offene Ports, durch die Angreifer Zugriff zum System bekommen könnten. Die Scanbereiche können Sie dabei selbst definieren und so z. B. alle Ports scannen, um die nicht notwendigen zu schließen.

Abb. 46 Alle Rechner im lokalen Netzwerk und deren offene Ports. Download unter: http://www.radmin.de/products/utilities.php

57

Page 70: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

6.3.3 WirelessKeyView

Falls Sie Ihr WLAN-Passwort vergessen haben, jedoch noch einen Windows-Rech-ner haben, der sich mit diesem verbinden kann, können Sie aus dessen Windows-Datenbank den WLAN-Key auslesen. Dieses Tool hilft Ihnen dabei. Es zeigt Ihnen alle in Windows gespeicherten WLAN-Passworte an. Dies ist selbstverständlich nur zur Wiederherstellung des eigenen Passworts erlaubt und nicht zum Zugriff auf fremde Passwörter an fremden PCs.

Abb. 47 Anzeige aller in Windows gespeicherten WLAN-Passwörter.

Download unter: http://www.chip.de/downloads/WirelessKeyView_28751595.html

Zusammenfassung

In diesem Kapitel wurden viele Tools vorgestellt, um WLANs einzurichten und zu konfigurieren, mit Hotspots geschickt umzugehen und die Administration, Funktio-nalität und Sicherheit eines WLAN zu erhöhen. Bei allen anderen Tools, die hier nicht gelistet sind, sollte immer darauf geachtet werden, dass sich seriöse Anbieter dahinter verbergen. Man sollte sich jedoch nicht nur auf solche Tools verlassen, sondern auch immer die in Kapitel „Weitere Schutzmaßnahmen“ vorgeschlagenen Tipps beachten. Sollte das Netzwerk trotz vieler Konfigurationsmaßnahmen lang-samer sein als erwartet oder sehr auffällige Anomalien aufweisen, muss ein Sicher-heitscheck durchgeführt werden. Außerdem sollten Schlüssel und Passwörter dann geändert werden.

Verlorene Schlüssel wiederfinden ohne das komplette WLAN wieder aufsetzen zu müssen.

58

Page 71: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Überblick der gesetzlichen Regelungen

7. Überblick der gesetzlichen Regelungen

Dieses Kapitel beinhaltet folgende Themen

• Wie weit geht der Verantwortungsbereich des WLAN-Betreibers? • Überblick Gesetze und Verfügungen

Dieses Kapitel soll einen gefühlten Einblick in die rechtlichen Begebenheiten geben, welche in Zusammenhang mit dem Betrieb eines WLAN bestehen. Es kann selbstver-ständlich keine Gewähr für Richtigkeit oder Vollständigkeit dieser Thematik übernom-men werden. Den aktuellen Rechtsstand entnehmen Sie bitte dazu geeigneter Fachli-teratur. Juristische Risiken bestehen in erster Linie für die Betreiber derartiger Anlagen. So birgt die ungenehmigte Nutzung der Netze Gefahren bis hin zu einer möglichen Strafbarkeit des Betreibers. Nicht immer ist die Nutzung der Hotspots von den Betreibern gewollt. Auch Jahre nach der Einführung der Technik und den damit verbundenen „Trendsport-arten“ wie „War-Driving“ oder „Drive-by-Spamming“ hat sich offenbar immer noch nicht herumgesprochen, dass es mehr als sinnvoll ist, zumindest Netzwerke mit vertraulichen Daten nicht offen zugänglich zu gestalten. Tipp! Wer selbst ein Netzwerk via WLAN betreibt, sei es, um das eigene Notebook auf dem Balkon mit dem Server zu verbinden, den Gästen eines Hotels oder der Nachbarsgemeinschaft einen Online-Zugang zu gewähren, der sollte sich vor der Installation über eine Reihe rechtlicher Fragen Gedanken machen.

7.1 Schutz-, aber nicht rechtlos In diesem Abschnitt werden zunächst verschiedene rechtliche Begriffe und Aspekte er-läutert, die im direkten Zusammenhang mit WLAN stehen.

7.1.1 Händler

Die vielfach verbreiteten „Out of the Box“-Lösungen für private Access-Points sind stan-dardmäßig oft mit zu wenigen Sicherheitsvorrichtungen versehen und in aller Regel so vom Hersteller vorbereitet, dass sie gleich in Betrieb genommen werden können. Der Käufer muss nur das Gerät aus der Verpackung nehmen, die Zugangsdaten vom Pro-vider eintragen und fertig ist der Access-Point – bei unaufgeklärten Benutzern teils ohne Passwort oder sonstigen Schutz. Ein rechtlicher Vorwurf ist den Händlern daraus aber nicht zu machen, auch wenn ein wenig mehr Sicherheitsbewusstsein hier sicher nicht schaden könnte. Rechts- und Da-tensicherheit ist Privatsache und alle vertriebenen Produkte enthalten zumindest die Möglichkeit, dem auch Rechnung zu tragen. Was aber droht dem Betreiber eines Hot-spots, wenn ein Nachbar, Mitbewohner oder gar ein unbekannter Dritter mit Hilfe des drahtlosen Netzwerkes einen womöglich gar strafbaren Rechtsverstoß begeht?

59

Page 72: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

7.1.2 Betreiber

Aus rechtlicher Sicht stellt das Betreiben eines WLAN-Netzes einen Teledienst im Sinne des Teledienstgesetzes (TDG) dar. Auch im Rahmen einer rein privaten Nutzung eines solchen Angebots wird der Anbieter hier wie ein Access-Provider behandelt, für den das Gesetz eine Reihe von Privilegien aufweist. Nach § 9 des TDG sind Dienstanbieter grundsätzlich nicht für die Inhalte verantwortlich, die sie für ihre Kunden durch die Netze leiten. Die Frage nach der Haftung des WLAN-Anbieters ist demnach eindeutig zu be-antworten: Dieser haftet zumindest theoretisch für Rechtsverletzungen von Dritten - ohne eigene Kenntnis grundsätzlich nicht. Denn läuft etwas schief, ist es praktisch immer zunächst der Betreiber, der sich Ansprü-chen von Dritten oder gar der Staatsgewalt gegenübersieht. Denn im Gegensatz zu seinen "Untermietern" ist nur der Anschlussinhaber über die IP nach außen ersichtlich und wird daher stets erster Ansprechpartner beziehungsweise Verdächtiger sein. Die Bandbreite von möglichen Vorwürfen geht hier einmal quer durch die Bandbreite der Internetkriminalität bis hin zu Marken- oder Urheberrechtsverstößen oder Schadenser-satzansprüchen des Zivilrechts. Zwar ist der Anbieter in dem Moment aus der Haftung heraus, in dem feststeht, dass er nicht selbst gehandelt hat. Nur nachweisen muss er diese Tatsache erst einmal - was nicht immer ganz einfach ist.

7.1.3 Zivilverfahren

Dies gilt insbesondere im Zivilverfahren, wo jede Seite in einem Prozess grundsätzlich die für sie günstigen Tatsachen beweisen muss. Würde also etwa die Musikindustrie gegen den WLAN-Betreiber eine Klage wegen eines Urheberrechtsverstoßes in einem P2P-Netzwerk einreichen, so müsste der Anschlussinhaber vor Gericht nachweisen, dass er nicht selbst gehandelt hat, sondern ein Dritter ohne seine Kenntnis für die Tat verantwortlich ist. Zum eigenen Schutz wäre der Betreiber daher gut beraten, wenn er - zumindest im privaten Bereich und mit Zustimmung der einzelnen Nutzer - den Daten-verkehr über den Router loggt und beispielsweise anhand der MAC-Adresse eine ver-meintliche Identifikation der einzelnen Teilnehmer ermöglicht. Auch ist dies aber nicht vollkommen sicher, da MAC-Adressen, wie erläutert, gespooft werden können. Das heißt ein Angreifer könnte auch mit derselben MAC-Adresse wie der WLAN-Betreiber selbst den Access-Point benutzen. Ein wirklich wirksames Protokoll ist somit schwer anzufertigen.

7.1.4 Strafverfahren

Etwas anders sieht die Beweislage in Strafverfahren aus, also etwa wenn eine Anzeige wegen Beleidigung oder Betrug vorliegt. Hier haben die Strafverfolgungsbehörden sämtliche be- und entlastenden Fakten des Vorgangs zu ermitteln. Dies hat zur Folge, dass die Zuordnung der IP-Adresse zu einem Hotspot-Betreiber zwar ein Element des Anfangsverdachts darstellen wird, als alleiniger Beweis im Verfahren aber kaum aus-

Aus rechtlicher Sicht stellt das Betreiben eines WLAN-Netzes einen Teledienst im Sinne des Teledienst-gesetzes (TDG) dar.

60

Page 73: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Überblick der gesetzlichen Regelungen

reicht, sofern nicht noch andere Hinweise hinzukommen. Doch auch wenn man vor Ge-richt nicht mit einer Verurteilung zu rechnen hat, so bleiben die unangenehmen Neben-erscheinungen eines Strafverfahrens wie Hausdurchsuchungen oder Beschlagnah-mung der Hardware, gegen die man sich als Betreiber eines Hotspots angesichts des Anfangsverdachts zunächst kaum wehren kann. Bereits aus diesen Gründen sollte man sich gut überlegen, ob man den drahtlosen Zugang tatsächlich uneingeschränkt der Allgemeinheit zur Verfügung stellen will.

7.1.5 Zahlungsverpflichtung

In einem Punkt hilft dem Anbieter eines WLAN-Zugangs allerdings auch die Haftungs-freistellung des TDG nicht, und zwar gegenüber der Zahlungsverpflichtung bezüglich des eigenen Providers. Diese trifft in nahezu allen Fällen uneingeschränkt den Betreiber als Kunden des Providers. Wer hier z. B. eine Abrechnung nach Volumen vereinbart und die Datenmenge nicht kontrolliert hat, kann sich sehr unangenehmen Erfahrungen ausgesetzt sehen. Wie auch in den oben genannten Fällen helfen hier schriftliche Vereinbarungen der Netz-werkteilnehmer untereinander, die sowohl solche Abrechnungsfragen wie auch die nach einer Protokollierung des Zugangs regeln sollten. Dies erscheint zwar im ersten Moment äußerst bürokratisch, dient aber letztlich dazu, den eigentlichen Betreiber des Hotspots im Zweifelsfalle juristisch nicht im Regen stehen zu lassen.

7.1.6 Nutzer

Wie aber sieht die Rechtslage auf der anderen Seite aus, also bei denjenigen, die ih-rerseits offene Zugänge nutzen? Das technische Risiko, als unbeteiligter Dritter bei der Nutzung eines ungeschützten Netzwerkes entdeckt zu werden, ist vergleichsweise ge-ring. Allerdings berichten beispielsweise Teilnehmer von „War-Driving“-Foren im Inter-net darüber, dass sie etwa anhand ihres Autokennzeichens angezeigt und ermittelt wur-den.

7.1.7 Eindringen in ein ungeschütztes Netz

Juristisch ist in solchen Fällen nicht allzu viel zu befürchten. Ist das WLAN nicht gegen einen Zugriff durch unerwünschte Dritte geschützt, so besteht nach derzeitigem Stand der juristischen Diskussion kein strafrechtlicher Schutz für deren Nutzung. Der Betreiber hat allenfalls einen zivilrechtlichen Unterlassungs- sowie einen Erstattungsanspruch hinsichtlich der Kosten, die durch die ungenehmigte Nutzung entstehen. Es bleibt aller-dings die bereits oben beschriebene Gefahr eines Strafverfahrens mit den sehr unan-genehmen Folgen, etwa durch die Beschlagnahmung von Rechnern. Oft gewährt schon das Standardpasswort Zugang zum Router. Bei einem derart offenen Zugang kann man kaum von „besonders gesicherten Daten“ reden.

Ist das WLAN nicht gegen einen Zugriff durch unerwünschte Dritte geschützt, so besteht nach derzeiti-gem Stand der juristi-schen Diskussion kein strafrechtlicher Schutz für deren Nut-zung.

61

Page 74: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

7.1.8 Eindringen in ein geschütztes Netz

Anders sieht die Rechtslage aber aus, wenn das Netzwerk gegen ein unbefugtes Ein-dringen durch Zugangssperren gesichert ist, also etwa durch eine WPA2-Verschlüsse-lung oder Passwörter. Hier kommt etwa eine Strafbarkeit nach § 265a StGB in Betracht, der das „Erschleichen von Leistungen“ unter Strafe stellt. Von einem solchen „Erschlei-chen“ kann man zumindest dann ausgehen, wenn aktiv zum Netzwerkzugang gehö-rende Sicherheitsvorkehrungen umgangen oder gebrochen werden. Auch kann das Eindringen in ein geschütztes Netz den Strafbestand des § 202a StGB erfüllen, falls der WEP-Schlüssel ausgelesen wird oder Daten ausspioniert werden.31

7.1.9 Datenbeschaffung

Schnell in den Bereich der mittleren Kriminalität gerät derjenige, der es nicht bei einem vermeintlich kostenlosen Internetzugang belässt, sondern sich darüber hinaus nach dem Eindringen in ein Netzwerk auch an den dort liegenden Daten zu schaffen macht. So drohen für die Veränderung von Daten gemäß § 303a StGB ebenso Freiheitsstrafen, wie für die Sabotage von wichtigen Datenverarbeitungsgeräten in Behörden oder Un-ternehmen gemäß § 303c StGB. Wer sich oder einem Dritten vorsätzlich unbefugt Zu-gang zu Daten verschafft, die nicht für ihn bestimmt sind und die gegen unberechtigten Zugang besonders gesichert sind, macht sich nach § 202a StGB des Ausspähens von Daten strafbar. Handelt es sich bei diesen Daten gar um Geschäfts- oder Betriebsge-heimnisse, so ist auch § 17 des Gesetzes gegen den unlauteren Wettbewerb (UWG) einschlägig, der es verbietet, sich oder einem Dritten solche Informationen unbefugt zu verschaffen.

7.1.10 Meldepflicht

Wer als Betreiber von Hotspots im gewerblichen Bereich auftritt, muss die Vorschriften des Telekommunikationsgesetzes (TKG) beachten. So verpflichtet etwa § 87 TGK den Betreiber von geschäftsmäßigen Angeboten zu umfassenden Sicherungsmaßnahmen zur Wahrung des Telekommunikationsgeheimnisses. Beispielsweise sind Vorkehrun-gen zur Abhörsicherheit zu treffen und Mitarbeiter müssen dem Datenschutz verpflichtet werden. Derjenige, der Telekommunikationsdienstleistungen für Dritte erbringt und dabei ge-werblich, also mit Gewinnerzielungsabsicht handelt, unterliegt darüber hinaus der An-zeigepflicht gegenüber der Bundesnetzagentur. Dies gilt zunächst für alle kostenpflich-tigen Angebote und darüber hinaus für Bars oder Hotels, die diesen Service kostenlos, aber im Rahmen einer Gesamtdienstleistung anbieten. Nach § 6 TGK sind auch solche Angebote zur Meldung bei der Bundesnetzagenturverpflichtet, bei denen die Funkzelle über die Grenzen des eigenen Grundstücks herausreicht. Dies gilt etwa für Fälle, in denen innerhalb einer Siedlung mehrere Häuser über einem zentralen Access-Point gemeinsamen Online-Zugriff via WLAN nehmen wollen. Der Betreiber eines solchen

31 Vgl. http://www.juraserv.de/internetrecht/schwarzsurfen-in-wlan-strafrecht.html

62

Page 75: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Überblick der gesetzlichen Regelungen

Funknetzes ist verpflichtet, der Bundesnetzagentur die Standorte der ortsfesten Funk-anlagen sowie ggf. vorhandener Relaisfunkstellen oder Repeater unverzüglich schrift-lich mitzuteilen. Wer dieser Verpflichtung nicht nachkommt, dem droht eine Geldbuße in Höhe von bis zu 10 000 Euro, sofern er bei der Bundesnetzagenturauffällig wird. Ausgenommen von der Meldepflicht bei der Bundesnetzagentursind geschlossene Nut-zergruppen, etwa innerhalb von Unternehmen oder bei LAN-Partys sowie kostenlose beziehungsweise kostendeckende Privatangebote etwa innerhalb der Nachbarschaft eines Hauses oder eine WG.

Zusammenfassung

Die Betreiber von WLAN-Hotspots haften als Access-Provider nicht für die Rechts-verletzungen Dritter, die innerhalb des von ihnen betriebenen Netzes begangen wer-den. Allerdings müssen sie im Zweifelsfalle selbst nachweisen die Handlungen nicht begangen zu haben, da sie nach außen zunächst als Verantwortlicher für die IP auf-treten. Das Einloggen in ein ungeschütztes Netzwerk ist strafrechtlich nicht relevant. Allerdings kann der unerbetene Surfer dem Betreiber gegenüber zur Erstattung der dadurch gegebenenfalls entstandenen Kosten verpflichtet sein. Dies ist jedoch ein stetig in Entwicklung stehendes Thema und so kann im Einzelfall unterschiedlich ver-fahren werden.

63

Page 76: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

Eine Auswahl aktueller Urteile zum Thema „Haftung des WLAN-Betreibers“ ist unter folgendem Link zu finden: http://www.telemedicus.info/urteile/Telekommunikationsrecht/Haftung-des-WLAN-Betreibers/ Es gibt viele anwendbare Gesetze, die für Betreiber eines WLAN von großer Bedeutung sind. Wichtig ist jedenfalls darauf zu achten, dass die eingesetzten Geräte in Bezug auf Leistung und Frequenzen den gesetzlichen Anforderungen entsprechen. Informationen dazu und zu weiteren Regelungen befinden sich auf der Internetseite der Bundesnetz-agentur (ehem. Regulierungsbehörde für Telekommunikation und Post) unter: http://www.bundesnetzagentur.de Notizen

____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________

64

Page 77: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten
Page 78: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

8. Anhang

8.1. WLAN Verschlüsselungsmethoden

8.1.2. WEP-Verschlüsselung Für dieses Verfahren wird ein 24 Bit langer Initialisierungsvektor (IV) mit einem gemein-samen 40 bzw. 104 Bit langen Schlüssel (KBSS) verknüpft. Den gemeinsamen Schlüssel kennen alle beteiligten Partner, der IV wird bei jeder zu übertragenden Nachricht neu gewählt. Die Verknüpfung aus IV und KBSS dient als Eingabe für einen Pseudozufalls-generator (PRNG), der den RC432 Algorithmus zur Verschlüsselung nutzt und einen Stromchiffre (Keystream) erzeugt.

Abb. 48 Verschlüsseln mit WEP (Quelle: wikipedia) Gleichzeitig wird über einen CRC-Algorithmus33 ein 32 Bit langer Integritätsprüfwert (ICV34) berechnet und an die Nachricht (M) angehängt. Die resultierende Nachricht wird mit dem Keystream des RC4 Algorithmus über XOR verknüpft. Diese Verknüpfung bil-det den Nachrichtenrumpf (Ciphertext), dem der Initialisierungsvektor (im Klartext) so-wie die Nummer des gemeinsamen Schlüssels (vier Schlüssel sind möglich) vorange-stellt und als Nachricht (verschlüsselt) versendet werden.

Ein WEP-Datenpaket besteht aus: • den eigentlichen Nutzdaten • einer 32-Bit-Prüfsumme dieser Nutzdaten (Integrity Check Value mittels CRC) • einem unverschlüsselten 24-Bit-Initialisierungsvektor (IV) • einem gemeinsamen Schlüssel, der mit dem IV ein Gesamtschlüssel mit 64 Bit,

128 Bit oder 256 Bit ergibt

32 Der RC4 Algorithmus ist ein einfacher Stromchiffre, der eine Pseudozufallszahlenfolge erzeugt. Er wurde 1987 von Ronald L. Rivest entwickelt und nach seinem Entwickler benannt (Ron's Code 4) bzw. Rivest Cypher 4.

33 CRC = Cyclic Redundany Check; Ein Verfahren zur Erkennung von Fehlern bei der Datenübertragung. Wird bei WEP zur Integritätsprüfung genutzt; kann leicht modifiziert und dadurch manipuliert werden.

34 ICV = Integrity Check Value.

Bei der Verschlüsse-lung mit WEP wird ein Initialisierungsvektor (24Bit) mit einem ge-meinsamen Schlüssel verknüpft.

66

Page 79: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Anhang

8.1.3. WEP-Entschlüsselung Zur Entschlüsselung auf der Gegenseite werden der gemeinsame Schlüssel und der Initialisierungsvektor (der im Klartext vorliegt) verknüpft und dienen als Eingabe für den RC4 Algorithmus, der daraus wieder ein Stromchiffre (Keystream) bildet. Werden Key-stream und Ciphertext bitweise über XOR verknüpft, erhält man sowohl die Nachricht (M) im Klartext als auch die übertragene Prüfsumme.

Abb. 49 Entschlüsseln mit WEP (Quelle: wikipedia) Schließlich wird erneut mit dem CRC Algorithmus eine Prüfsumme über die Klartext-nachricht gebildet und mit der übertragenen Prüfsumme verglichen, um die Integrität der übertragenen Nachricht zu prüfen.

8.1.4. Neue Funktionen der WPA-Verschlüsselung WPA nutzt einige Methoden von WEP, hat aber vieles grundlegend geändert. Ein gro-ßes Problem bei WEP ist der zu kurze IV Vektor, der sich ständig wiederholt, im Klartext vorliegt und Teil des Schlüssel ist. Der Initialisierungsvektor wurde bei WPA auf 48 Bit erhöht, um Wiederholungen zu vermeiden und zusätzlich zur Kontrolle ein Sequenz-zähler eingebaut. So besteht er aus einem Low-Teil von 16 Bit, dessen Wert sich nach Senden eines Datenpaketes erhöht (TSC35) und einem Hi-Teil von 32 Bit. Die Länge des Lo-Teils erhöht sich von Datenpaket zu Datenpaket um ein Bit. Der Empfänger überprüft diese Sequenz und verwirft Datenpakete, die einen bereits benutzten Initiali-sierungsvektor haben. WPA nutzt zur Verschlüsselung der Daten das Protokoll TKIP (Temporal Key Integrity Protocol), welches Teil des Standards IEEE 802.11i und wie WEP den RC4 Algorithmus nutzt. Anders als bei WEP sind die verwendeten Schlüssel. WPA verwendet zusätzlich zwei temporäre Schlüssel, die aus einem Master Key abgeleitet werden. Der eine tem-poräre Schlüssel wird für die Verschlüsselung der Daten eingesetzt und ändert sich jedes Mal, nachdem ein Datenpaket von 10 kByte übertragen wurde. Deshalb auch der Name des TKIP Protokolls (Temporal Key = temporärer Schlüssel). Der Schlüssel und die MAC-Adresse der WLAN-Karte des Clients werden mittels Hashfunktion verknüpft, so dass nur autorisierte Benutzer Zugriff auf das Netzwerk haben. Da die MAC-Adresse des Senders mit eingebunden wird, ist sichergestellt, dass ein gleicher Initialisierungs-

35 TKIP Sequence Counter = Sequenzzähler des Initialisierungsvektors bei WPA

67

Page 80: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

vektor bei verschiedenen Sendern zu unterschiedlichen RC4-Schlüsseln führt. Der an-dere temporäre Schlüssel wird zur Verschlüsselung der Integritätsprüfung genutzt. An-ders als bei WEP wird eine Prüfsumme mit dem Message Integrity Check (MIC) namens „Michael“ ermittelt, der im Gegensatz zum CRC-Algorithmus verschlüsselt wird und nicht einfach durch Manipulation der Daten „ausgetrickst“ werden kann. Der Masterkey muss auf allen Stationen eingetragen werden. Die temporären Schlüssel werden auto-matisch unter den Stationen ausgehandelt.

8.1.5. WPA-Verschlüsselung Zunächst werden zwei Schlüssel vom Masterkey abgeleitet, einmal ein DEK (Data En-cryption Key) zum Verschlüsseln der Daten und ein temporärer Key für die Verschlüs-selung der Integritätsdaten. Zunächst werden die MAC-Adresse des Ziels (DA) sowie der temporäre Datenschlüssel (DEK) und die Sequenznummer TSC (TKIP Sequence Number) aus dem Low-Teil des IV in der ersten Key-Mix Phase miteinander verknüpft und einem weiteren Key-Mix übergeben, der wiederum mit dem temporären Daten-schlüssel (DEK) und der Sequenznummer TSC verknüpft wird. Als Ergebnis liefert der zweite Key-Mix den High-Teil des Initialisierungsvektors und einen Schlüssel, mit dem die gesamten Daten verschlüsselt werden. Gleichzeitig dienen Quelladresse (SA), Zieladresse (DA), Nutzdaten und ein temporärer Datenintegritätsschlüssel (DK) als Ein-gabe für den Integritätsprüfwertalgorithmus „Michael“, der daraus einen Integritätscode (MIC) ermittelt, der mit den Nutzdaten verknüpft wird und aus der CRC Prüfsumme ei-nen Integritätsprüfwert ICV erzeugt. Mit dem resultierenden Schlüssel des Key-Mixes werden der Integritätscode, die Nutzdaten und der ICV verschlüsselt.

Abb. 50 WPA-Verschlüsselung (Quelle: wikipedia) Die Nachricht, die übermittelt wird, setzt sich aus einem unverschlüsselten Teil und ei-nem verschlüsselten Teil zusammen. Der unverschlüsselte Teil setzt sich aus dem Ini-tialisierungsvektor und der Zieladresse zusammen. Im verschlüsselten Teil sind die Da-ten, der Integritätsprüfwert und der Integritätscode enthalten.

8.1.6. WPA-Entschlüsselung Zur Entschlüsselung wird zunächst der im Klartext vorliegende TSC Wert mit dem Wert der verschlüsselten Daten verglichen. Stimmen die Werte überein, wird wie bei dem Vorgang der Verschlüsselung der temporäre Datenschlüssel (DEK), die übermittelte Sequenznummer TSC (TKIP Sequence Number) und die MAC-Adresse des Senders

68

Page 81: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Anhang

(RA) in der ersten Key-Mix Phase miteinander verknüpft und einem weiteren Key-Mix übergeben, der wiederum mit dem temporären Datenschlüssel (DEK) und der Sequenz-nummer TSC verknüpft wird. Daraus entstehen dann wieder ein Schlüssel und der High-Teil des Initialisierungsvektors. Der verschlüsselte Teil der übermittelten Nachricht kann dann mit dem resultierenden Schlüssel des zweiten Key-Mixes über den RC4-Algorithmus entschlüsselt werden. Es entsteht wiederum ein MIC-Daten-Mix, dessen Integrität mit dem „Michael“-Algorithmus überprüft wird. Sollte die MIC mit der gesen-deten Nachricht übereinstimmen, erhält der Empfänger die entschlüsselte Nachricht, ansonsten wird das Paket verworfen.

Abb. 51 WPA-Entschlüsselung (Quelle: wikipedia)

8.1.7. WPA2 - AES Verschlüsselung Zur Verschlüsselung selbst wird jedoch nur ein einziger Schlüssel (KEY) verwendet, der um einen zusätzlichen zufälligen Zahlenwert, der sich aus der MAC-Adresse des Sen-ders (SA) und einer Sequenznummer zusammensetzt (SN), ergänzt wird. Dadurch wird eine Mehrfachverwendung gleicher Schlüssel ausgeschlossen. Zusätzlich wird ein CCMP-Header erzeugt, der sowohl die Sequenznummer als auch die ID des Schlüssels im Klartext enthält und an das gesamte Paket angehängt wird. Der CCMP-Header ist vergleichbar mit dem IV bei WPA und WEP. Auch hier wird wieder eine Prüfsumme (MIC) berechnet, die sich aus dem MAC-Header, dem Zufallswert und der Nachricht zusammensetzt und mit einem Session-Key (KEY) verschlüsselt wird. Diese Prüf-summe und der erzeugte Zufallswert dienen wiederum als Eingabe für den AES Algo-rithmus, der die Nachricht (MSG) verschlüsselt.

Abb. 52 AES-Verschlüsselung (Quelle: wikipedia)

69

Page 82: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

8.1.8. WPA2-Entschlüsselung Bei der Entschlüsselung wird zunächst geprüft, ob der verwendete Session Schlüssel mit dem Zufallswert (der im unverschlüsselten CCMP-Header enthalten ist) und der MAC-Adresse des Senders übereinstimmt, falls nicht, wird das Paket verworfen, an-sonsten dienen MAC-Adresse und Sequenznummer als Eingabe für den Zufallswertge-nerator. Der Zufallswert dient als Initiator für den AES-Algorithmus, der auf die gleiche Weise wie bei der Verschlüsselung aus dem verschlüsselten Teil der Nachricht mit dem Session-Key Nutzdaten und MIC entschlüsselt. Durch die anschließende Berechnung des MIC aus dem ursprünglichen Paket kann überprüft werden, ob die Daten verändert wurden, indem der Wert mit jenem, aus dem AES Algorithmus „extrahierten“ verglichen wird. Stimmen beide überein, sind die Daten nicht verfälscht, ansonsten wird von einer Veränderung ausgegangen und das Paket verworfen.

Abb. 53 WPA2-Entschlüsselung (Quelle: wikipedia)

8.2. WLAN Standard IEEE 802.11 Der WLAN Standard 802.11 wurde im Juni 1997 vom Institute of Electrical and Electro-nics Engineers36 (kurz IEEE) herausgegeben und wird daher auch als IEEE 802.11 be-zeichnet, der die Grundlagen der physikalischen Schicht und Sicherungsschicht spezi-fiziert.

8.2.2. IEEE 802.11 Auf der physikalischen Schicht wurden zwei Frequenzspreizverfahren spezifiziert, zum einen das (Direct Sequence Spread Spectrum) DSSS- und zum anderen das (Fre-quency Hopping Spread Spectrum) FHSS-Verfahren, sowie die Übertragung von Daten über Infrarot. Die Bruttodatenrate wurde auf 2 Mbps festgelegt (Infrarot 1 Mpbs) sowie das Frequenzband von 2,400 bis 2,485 GHz. Auf der Sicherungsschicht (Media Access

36 Das Institute of Electrical and Electronics Engineers ist ein Berufsverband mit Ingenieuren aus den Be-reichen Elektrotechnik und Informatik mit dem Ziel, Standards und Normen für Hard- und Software zu schaffen.

70

Page 83: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Anhang

Control) wurden unter anderem das Zugriffsverfahren CSMA/CA, die Modi Infrastruktur, Ad-Hoc und verschiedene Frame-Formate spezifiziert. Die Nutzung dieses Standards wurde jedoch nur für die Nutzung im Innenbereich vorgesehen.

8.2.3. IEEE 802.11a Im Jahre 1999 wurde dieser Standard um ein neues Modulationsverfahren OFDM (Or-thogonal Frequency Division Multiplex) erweitert. Dieses Modulationsverfahren nutzt anstatt einem gleichzeitig mehrere (Sub-)Signalträger und moduliert gleichzeitig die Pa-rameter Frequenz, Amplitude und Phase auf kleinere Phasen- bzw. Amplitudenmodu-lierte Träger. Dadurch konnte die Datenübertragungsrate wesentlich gesteigert werden (54 Mbps max.). Für diesen Standard wurde das 5GHz Frequenzband vorgesehen, das Ende des Jahres 2002 von der Bundesnetzagentur auch in Deutschland für die Nutzung in Außen- und Innenbereichen freigegeben wurde. Außerdem wurden wichtige Techni-ken wie dynamische Frequenzwahl (Dynamic Frequency Selection DFS) und die Rege-lung der Sendeleistung (Transmitter Power Control TPC) eingeführt. Der Vorteil dieser Techniken ist die geringe Interferenz (Überlappung) der Kanäle, die dynamisch gewählt werden können. Außerdem waren sie in Deutschland erforderlich, um Störungen mit Radaranlagen zu vermeiden.

8.2.4. IEEE 802.11b Dieser Standard wurde 1999 verabschiedet. Er definiert die physikalische Schicht und die Nutzung des lizenzfreien 2,4GHz Frequenzbandes. Bandbreiten von 5,5 bis 11 Mbps sind dadurch möglich. Als Modulationsverfahren wird das Frequenzspreizverfah-ren DSSS (Direct Sequence Spread Spectrum) genutzt.

8.2.5. IEEE 802.11g Verabschiedet wurde dieser Standard im Juni 2003 und definiert ebenfalls wie der Stan-dard IEEE 802.11b die physikalische Schicht mit der Nutzung des 2,4 GHz Frequenz-bandes. Als Modulationsverfahren wird wie beim Standard IEEE 802.11a OFDM be-nutzt. Damit können Bandbreiten von bis zu 54Mbps erreicht werden. Allerdings ist die Reichweite höher als beim Standard 802.11a.

8.2.6. IEEE 802.11n Der erste Entwurf dieses Standards wurde im Januar 2006 verabschiedet und 2009 ratifiziert. Bei diesem Standard werden sowohl das 2,4 GHz Band als auch das 5 GHz Band genutzt. Durch die Nutzung mehrerer Sender und Empfänger mit separaten An-tennen können mehrere Kanäle mit gleichen Frequenzen überlagert werden. Das Ver-fahren dazu heißt MIMO (Multiple Input, Multiple Output) und kann gleichzeitig über mehrere Wege Signale empfangen und versenden. Verwendet wird die doppelte Ka-nalbandbreite von insgesamt 40MHz. Dadurch lassen sich Geschwindigkeiten von bis zu 600Mbps erreichen. Dieser Standard ist interoperabel zu den Standards IEEE 802.11b und IEEE 802.11g und kann im Kompatibilitätsmodus zum bestehenden IEEE 802.11a WLAN geschaltet werden, so dass dieses störungsfrei weiterbetrieben werden kann.

71

Page 84: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

8.2.7. IEEE 802.11ac Es handelt sich hierbei um einen im Entwurf, erstmalig aus dem Jahr 2011, welcher im Jahr 2014 in seiner endgültigen Fassung veröffentlicht werden soll. Erste Geräte sind jedoch bereits auf dem Markt verfügbar und sollen per Update später auf den Endstan-dard aktualisiert werden. Dieser unterscheidet sich von seinen Vorgängern durch die immense Datenrate von mindestens 1 Gbit/s, welche theoretisch auf bis zu 6,77 Gbit/s erhöht werden kann. Der vorige IEEE 802.11n Standard wird konsequent ausgebaut, indem bis zu acht MIMO-Ströme eingesetzt werden können und die Kanalbandbreite bis zu 160 MHz beträgt. Zusätzlich wird eine hochverdichtete Modulation der Signale und „Beamforming“ verwendet. Die Geräte sollten kompatibel zu IEEE 802.11a, b, g und n sein.

8.2.8. Weitere Standards:

IEEE 802.11c Definiert das Bridging zwischen WLAN und Ethernet.

IEEE 802.11d Regelung der technischen Unterschiede in verschiedenen Ländern, beispielsweise Nutzung der Funkkanäle, Regulierung der Sendeleistung.

IEEE 802.11e

Unterstützung von Quality of Service.

IEEE 802.11f

Interoperabilität zwischen verschiedenen Basisstationen (Roaming).

IEEE 802.11h

Ergänzungen zu IEEE802.11a (Regulierung der Indoor- und Outdoor Nutzung, Reichweite, Sendeleistung etc.).

IEEE 802.11i

Neue Verschlüsselungsverfahren WPA2 mit TKIP und AES, Benutzerauthentifizie-rung durch Einführung des Standards IEEE802.1x.

IEEE 802.11j

Zusätzliche Regulierung der Nutzung des 5GHz Frequenzbandes in Japan.

IEEE 802.11k

Definiert Funk- und Netzwerkinformationen zur besseren Auswertung von Netz-werkaktivitäten.

IEEE 802.11m

Zusammenfassung und Korrektur vorheriger Ergänzungen.

IEEE 802.11p

Spezifiziert Funkzugriffe vom Auto aus (geografische Lokalisierung, Positionierung etc.).

72

Page 85: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Anhang

Zusammenfassung

Der WLAN Standard 802.11 wurde im Juni 1997 vom Institute of Electrical and Electronics Engineers (kurz IEEE) herausgegeben. Immer beliebter wird der Stan-dard IEEE 802.11n, der sowohl das 2,4 GHz als auch das 5 MHz Frequenzband in Verbindung mit mehreren Antennen gleichzeitig nutzt. Dadurch können höhere Da-tentransferraten (bis zu 600Mbps) erreicht werden.

8.3. Allgemeiner Überblick: WLAN-Frequenzbänder Es gibt mittlerweile mehrere WLAN-Frequenzbänder, die teilweise auf völlig unter-schiedlichen Frequenzen arbeiten. Dieses Kapitel beschränkt sich beispielhaft auf die Standards IEEE 802.11a bis IEEE 802.11n:

Standard Frequenzen Kanäle

IEEE 802.11a 5,15 GHz bis 5,35 GHz

(Unteres Band)

5,45 GHz bis 5,735 GHz

(Oberes Band)

19, alle überlappungsfrei,

in Europa mit TPC und DFS

nach 802.11h

IEEE 802.11b 2,4 GHz bis 2,4835 GHz 13 in Europa

11 in den USA /

14 in Japan

IEEE 802.11g 2,4 GHz bis 2,4835 GHz 13 in Europa

11 in den USA

14 in Japan

IEEE 802.11n 2,4 GHz Band und 5 GHz Band wah

weise

13 aus dem 2,4 Ghz

Band + 19 aus dem

5 GHz Band

Bei den Standards IEEE 802.11b und g liegen die Frequenzen zwischen den Kanälen sehr eng zusammen. Der Kanalabstand beträgt 5MHz.

73

Page 86: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

Kanal Frequenz

1 2,412 GHz

2 2,417 GHz

3 2,422 GHz

4 2,427 GHz

5 2,432 GHz

6 2,437 GHz

7 2,442 GHz

8 2,447 GHz

9 2,452 GHz

10 2,457 GHz

11 2,462 GHz

12 2,467 GHz

13 2,472 GHz

Um Störungen zu vermeiden, sollten mindestens 5 ungenutzte Kanäle zwischen der nächsten WLAN-Zone liegen, da jeder Kanal eine Bandbreite von mind. 20MHz benö-tigt. Das bedeutet, obwohl es 13 Kanäle gibt, die in Europa genutzt werden könnten, sind lediglich 3 davon überlappungsfrei nutzbar.

Abb. 54 WPA2-Entschlüsselung

74

Page 87: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Anhang

Die Kanalbandbreite beträgt bei allen Standards zwischen 10 und 30 MHz.

Standard Kanalbandbreite Bruttodatenrate

IEEE 802.11a 20 MHz 54 Mbps maximal

(108 Mbps bei 40 MHz Bandbreite proprietär)

IEEE 802.11b 20 MHz 11 Mbps maximal

(22 Mbps bei 40 MHz Bandbreite proprietär,

40 Mbps bei 60 MHz Bandbreite proprietär)

IEEE 802.11g 20 MHz 54 Mbps maximal

(g+=108 Mbps proprietär, bis 125 Mbps)

IEEE 802.11n 40 MHz 300 Mbps bis 600 Mbps maximal

Bei der Betrachtung der Datenraten ist allerdings zu berücksichtigen, dass sich alle Ge-räte im Netzwerk die Bandbreite für Up- und Download teilen. Weiterhin sind die ange-gebenen Datenraten Bruttowerte, und selbst unter optimalen Bedingungen liegt die ef-fektiv erreichbare Netto-Datenrate nur wenig über der Hälfte dieser Angaben. Im Misch-betrieb (z. B. b+g) bricht die Datenrate sogar bis auf 11-15Mbps ein.

Zusammenfassung

Bei den Standards IEEE 802.11b und g liegen die Frequenzen zwischen den Kanä-len sehr eng zusammen. Der Kanalabstand selbst beträgt 5MHz, zwischen ver-schiedenen Zonen sollten jedoch 20 MHz liegen, was der Kanalbandbreite ent-spricht, das heißt von 13 Kanälen sind nur 3 effektiv nutzbar. Eine interessante Er-läuterung zum IEEE 802.11 Standard finden sie im Anhang.

75

Page 88: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

9. Abbildungsverzeichnis ABB. 1 ANWENDUNGSBEREICHE DES WLAN (QUELLE: WWW.NETGEAR.DE) ............................ 2 ABB. 2 ACCESS POINT (QUELLE: WIKIPEDIA) ............................................................................... 6 ABB. 3 WIRELESS ROUTER VORDERSEITE (QUELLE: D-LINK) ....................................................... 6 ABB. 4 WIRELESS ROUTER RÜCKSEITE (QUELLE: D-LINK) ............................................................ 7 ABB. 5 NETZWERKKARTE ............................................................................................................ 7 ABB. 6 PCMCIA KARTE: FÜR NOTEBOOKS GEEIGNET ................................................................. 7 ABB. 7 USB-ADAPTER .................................................................................................................. 7 ABB. 8 NOTEBOOK PCI KARTE ..................................................................................................... 7 ABB. 9 AD-HOC MODUS .............................................................................................................. 9 ABB. 10 ROUTING IM AD-HOC MODUS ...................................................................................... 9 ABB. 11 ROUTING IM AD-HOC MODUS (4 STATIONEN) ............................................................ 10 ABB. 12 INFRASTRUCTURE MODUS .......................................................................................... 11 ABB. 13 REFLEKTION ................................................................................................................. 13 ABB. 14 ABSORPTION ................................................................................................................ 13 ABB. 15 BEUGUNG .................................................................................................................... 13 ABB. 16 STREUUNG ................................................................................................................... 13 ABB. 17 INTERFERENZEN IM WLAN .......................................................................................... 14 ABB. 18 BEISPIELE GEBRÄUCHLICHER WLAN ANTENNEN (QUELLE: TP LINK) ........................... 15 ABB. 19 KOMMERZIELLE ANTENNE, STARKE RICHTWIRKUNG (QUELLE: WIKIPEDIA) .............. 15 ABB. 20 EXTENDED SERVICE SET ............................................................................................... 17 ABB. 21 WLAN BRIDGE ZWISCHEN 2 GEBÄUDEN (QUELLE: NETGEAR) .................................... 18 ABB. 22 REPEATING MODUS (QUELLE: NETGEAR) .................................................................... 19 ABB. 23 REPEATING - POINT TO MULTIPOINT (QUELLE: NETGEAR) ......................................... 19 ABB. 24 FUNKTIONSWEISE RADIUS SERVER ............................................................................. 26 ABB. 25 WDS-EINSTELLUNGEN DES ROUTERS MIT WPA2 VERSCHLÜSSELUNG. ...................... 32 ABB. 26 WARCHALKING-ZEICHEN IN FORM VON KREIDESYMBOLEN AN HAUSWÄNDEN ........ 39 ABB. 27 EIGENSCHAFTEN NETZWERKKARTE WINDOWS 7 ....................................................... 42 ABB. 28 EIGENSCHAFTEN TCP/IP ............................................................................................. 42 ABB. 29 IP-ADRESSE DES WLAN-ROUTERS ................................................................................ 43 ABB. 30 WLAN-KONFIGURATIONSMENÜ (NETGEAR ROUTERS DG834GB).............................. 44 ABB. 31 SYMBOL „DRAHTLOSES NETZWERK“ ........................................................................... 45 ABB. 32 DRAHTLOSE NETZWERKVERBINDUNG MIT NICHT ZUORDENBARER SSID UNTER

WINDOWS 7 ................................................................................................................ 45 ABB. 33 KONFIGURATIONSPANEL DES LINKSYS WRT54G (QUELLE: CISCO).............................. 46 ABB. 34 BACKUP OBERFLÄCHE UNTER „CONFIG MANAGEMENT“ (QUELLE: CISCO) ................ 47 ABB. 35 FIRMWARE-UPDATEOBERFLÄCHE UNTER „FIRMWARE UPGRADE“

(QUELLE: CISCO) .......................................................................................................... 48 ABB. 36 FIRMWARE-UPDATEOBERFLÄCHE MIT GELADENER FIRMWARE ................................ 49 ABB. 37 FIRMWARE-UPDATEOBERFLÄCHE MIT GELADENER FIRMWARE ................................ 49 ABB. 38 SSID- UND WLAN-KEY-GENERATOR ............................................................................. 51 ABB. 39 WLAN-VERBINDUNGSANALYSE MIT OPTIMIERUNGSMÖGLICHKEIT ........................... 52 ABB. 40 ÜBERBLICK ALLER VERWENDETEN KANÄLE DER UMGEBUNG .................................... 53 ABB. 41 NETZWERKLANDSCHAFT MIT VERBINDUNGSDETAILS IM ÜBERBLICK ........................ 53 ABB. 42 KARTE DER WLAN-NETZABDECKUNG INKLUSIVE GRUNDRISS .................................... 54 ABB. 43 ALLE GELISTETEN HOTSPOTS AUF EINER ÜBERSICHTSKARTE. ..................................... 55

76

Page 89: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Abbildungsverzeichnis

ABB. 44 HOTSPOT SHIELD STATUSANZEIGE. ............................................................................. 56 ABB. 45 ANZEIGE DER FREIGABEN IM NETZWERK. ................................................................... 57 ABB. 46 ALLE RECHNER IM LOKALEN NETZWERK UND DEREN OFFENE PORTS. ....................... 57 ABB. 47 ANZEIGE ALLER IN WINDOWS GESPEICHERTEN WLAN-PASSWÖRTER. ....................... 58 ABB. 48 VERSCHLÜSSELN MIT WEP (QUELLE: WIKIPEDIA)........................................................ 66 ABB. 49 ENTSCHLÜSSELN MIT WEP (QUELLE: WIKIPEDIA) ....................................................... 67 ABB. 50 WPA-VERSCHLÜSSELUNG (QUELLE: WIKIPEDIA) ......................................................... 68 ABB. 51 WPA-ENTSCHLÜSSELUNG (QUELLE: WIKIPEDIA) ......................................................... 69 ABB. 52 AES-VERSCHLÜSSELUNG (QUELLE: WIKIPEDIA) ........................................................... 69 ABB. 53 WPA2-ENTSCHLÜSSELUNG (QUELLE: WIKIPEDIA) ....................................................... 70 ABB. 54 WPA2-ENTSCHLÜSSELUNG .......................................................................................... 74

77

Page 90: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

10. Checkliste

78

Page 91: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Checkliste

79

Page 92: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

WLAN

11. Literaturverzeichnis Titel: Das drahtlose Ethernet Autor: Nett, E; Mock, M; Gergeleit, M. Herausgeber: Addison-Wesley-Verlag Erscheinungsdatum: 2001 Bestellnummer: ISBN 3-8272-1741-X Titel: Wireless LAN Medium Access Control (MAC) and Physical (PHY) specifications Herausgeber: IEEE Standard 802.11 Erscheinungsdatum: 1997

80

Page 93: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Weblinks

12. Weblinks

http://de.wikipedia.org/wiki/Wireless_LAN

http://www.bundesnetzagentur.de/

http://www.bsi.de/

http://ieee802.org/11/

http://www.wi-fi.org/

http://www.heise.de/

http://www.wintotal.de/

http://www.chip.de/

https://www.sicher-im-netz.de/

http://www.netstumbler.com/

http://www.kismetwireless.net/

http://www.wireshark.org/

81

Page 94: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Stichwortverzeichnis

Stichwortverzeichnis

Absorption 13 Abwärtskompatibilität 30 Access Point 3, 5, 6, 8, 10, 11, 12, 14, 15, 16, 17, 18, 19, 24, 25, 26, 31, 32, 34 Access-Point 10 Ad-Hoc 2, 8, 9, 10, 11, 70 Advanced Port Scanner 57 AES 27, 28 Aircrack 23 Airsnort 23 AirSnort 37 Angriffsformen 38 Angriffsmethoden 36 Angrifftools 36 Antenne 6, 12, 14, 15, 16 Antennengewinn 15 AorSnort 36 ARP 23 Authentifizierungsablauf 25 Backup 46 Bandbreite 3 Basic Service Set 10, 16 Beacon 11, 31 Betriebsarten 8 Beugung 13 Bridge 5 Bridging 72 Bridging Modus 17, 18 BruteForce 29 Bundesnetzagentur 16 CCMP 28 CSMA/CA 5, 70 Dämpfung 16 Denial of Service 38, 39 Denial-of-Service 38 DHCP 33, 41 DSL-Modem 6 DSL-Router 6 EAP 39 Einführung in die WLAN-Sicherheit 21 EIRP 16 Ekahau HeatMapper 54 Enterprise Modus 25 ESSID 16 Ethernet 7 Extended Service Set 16, 17 Fernwartung 34 Firmeware Update 45 Freigaben 56 Frequenz 14, 38, 70, 73

82

Page 95: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Stichwortverzeichnis

Frequenzbänder 73 Funkkanal 5, 9, 11 Funkprobleme 3 Funkwellen 3, 12, 13, 16 Funkzelle 16, 18, 62 Gateway 30, 43 Gefahren 36 Gewinn 14, 15 Haftung, Betreiber 60 Haftung, Händler 59 Haftung, Nutzer 61 Haftung, Zahlungsverpflichtung 61 Hochleistungsantennen 37 HostAP 36, 37 Hot Spots 1 Hotspot Shield 56 IEEE 802.11 70 IEEE 802.11a 70 IEEE 802.11ac 71 IEEE 802.11b 71 IEEE 802.11g 71 IEEE 802.11n 71 IEEE Standards 72 Infrastructure 2, 10 Infrastructure Modus 10 Initialisierungsvektor 23, 25, 66, 67, 68 inSSIDer 52 IP-Adresse 33, 42, 43, 60 Kanalabstand 73 Kanalbandbreite 71, 74 Kismet 36, 37 Kollision 10 Konfigurationsmethode 33 LAN 1 Leistung 8, 14, 16 Leistungsanpassung 34 LOS 12 MAC Adresse 24 MAC Filter 33 MAC Spoofing 24, 37 MAC-Adresse 37, 60, 67 Man-in-the-middle 38 Meldepflicht 62 Modem 6 Nachricht 23, 26, 66, 67, 68 Nachteile der WLAN-Technologie 3 Netstumbler 36 NetStumbler 39 NetSurveyor 52 Netzwerkeinstellungen 41 NFC 29 OLSR 9 omnidirektional 3, 12

83

Page 96: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Stichwortverzeichnis

OSI 2, 6 OSI Referenzmodell 2 Passwort 23, 25, 27, 31, 32, 34, 59 PBC 28 PCI 7, 8 PCMCIA-Karte 7 PIN 28 Point-to-Multipoint 18 portbasierte Netzwerkzugangskontrolle 25 PowerLine 16 Prüfsumme 23, 66, 67, 68 PSK 25, 31, 43, 44 PSK Verschlüsselung 41, 43 RADIUS 26 Radiusserver 26 Recht, Strafverfahren 60 Recht, Zivilverfahren 60 Reflektion 13 Reflexionen 13 Reichweite 1, 5, 8, 12, 13, 14, 15, 16, 17, 18, 71, 72 Reichweiten 16 Repeater 18, 19, 20, 31, 32, 63 Repeating Modus 17, 18 RK-WAN-Keygenerater 51 Roaming 16, 18, 72 Router 6, 20, 33, 34, 41, 43, 44, 45, 46, 60, 61 Router Konfiguration 41, 45 Routing im Ad-Hoc Modus 9 Rundstrahlantenne 15 Schlüssel 23, 24, 25, 27, 30, 31, 34, 44, 66, 67, 68 Schlüsselwechsel 34 Schutzmaßnahmen 32 Schwachstellen 29 Shared Medium 3 Sicherheitsoptimierung 56 SOHO 25 SSID 11, 16, 18, 33, 45 Stationen 9, 10, 25, 31, 67 StGB 62 Störungen 12, 13, 14, 16, 71, 74 Strahlungsleistung 14 Streuung 13 Stromchiffre 25, 66, 67 Switch 5, 6 Tablet 7 Temporal Key Integrity Protocol 25, 27, 67 TKIP 27, 28 Tools für Hotspots 55 UFD 29 Universal Repeater Mode 20 USB 8 Verschlüsselung 37 Verschlüsselungsmethode 24

84

Page 97: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Stichwortverzeichnis

VPN 21, 30, 37, 38 WAN 6, 30 WarChalking 39 Wardriver 21, 22 WarDriving 39 WarWalking 39 Was versteht man unter WLAN? 1 WDS 17, 31 WeFI 55 WEP 2, 21, 22, 23, 24, 25, 27, 31, 34, 36, 37, 44, 62, 66, 67 WEP Entschlüsselung 66 WEP Verschlüsselungsmethoden 66 WEPCrack 36, 37 Wi-FI 24 Wi-Fi-allianz 22 Wireless Distribution System 17 WirelessKeyView 58 Wireshark 36, 37 WLAN 1, 2, 3, 5, 6, 7, 8, 9, 10, 12, 14, 15, 17, 18, 20, 21, 22, 23, 25, 27, 31, 32, 33,

34, 36, 37, 39, 41, 43, 44, 45, 51, 59, 60, 61, 62, 63, 67, 70, 72, 73, 74 WLAN Antenne 14 WLAN im Überblick 1 WLAN Komponeneten 5 WLAN, Nachteile 3 Wörterbuchattacke 27, 34 WPA 22, 24, 25, 27, 31, 32, 34, 43, 44, 67 WPA Entschlüsselung 68 WPA Verschlüsselung 41, 43, 67, 68 WPA2 22, 28, 34, 72 WPA2 AES Verschlüsselung 69 WPA2 Entschlüsselung 69 WPA2 Probleme 29 Xirrus Wi-Fi Inspector 53

85

Page 98: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Glossar

Glossar

AES Advanced Encryption Standard ist ein symmetri-sches Kryptosystem.

AP Ein Wireless Access Point (AP) (wörtlich drahtloser Zugangspunkt, sinngemäß Basisstation) ist eine ak-tive Netzwerkkomponente, die aus funkgestützten und optional auch aus kabelgestützten Bestandtei-len besteht.

ARP Adress Resolution Protocol

CSMA/CA Carrier Sense Multiple Access/Collision Avoidance ist ein Verfahren zur Vermeidung von Kollisionen in drahtlosen Netzen.

DFS Dynamic Frequency Selection ist ein Mechanismus zum automatischen Kanalwechsel.

DHCP Durch das Dynamic Host Configuration Protocol kön-nen PCs oder Servern in einem Netzwerk bestimmte Netzwerkeinstellungen zugewiesen werden.

DSL Digital Subscriber Line (Teilnehmeranschluss) be-zeichnet einen Anschlusstyp, mit dem über Kupfer-leitungen hohe Datenraten transferiert werden kön-nen.

DSSS Direct Sequence Spread Spectrum bezeichnet ein Frequenzspreizverfahren zum Übertragen von Da-ten in drahtlosen Netzen.

EAP Das Extensible Authentication Protocol ist ein Proto-koll zur Authentifizierung, das oft zur Zutrittskontrolle auf Netzwerkebene verwendet wird.

EIRP Equivalent Isotropic Radiated Power bezeichnet die Effektive isotrope Strahlleistung (einer Antenne).

ESSID Extended SSID

FHSS (Frequency Hopping Spread Spectrum)

86

Page 99: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Glossar

GPRS General Packet Radio Service ist ein Übertragungs-dienst im Mobilfunkbereich.

IEEE Das Institute of Electrical and Electronics Engineers ist ein Berufsverband mit Ingenieuren aus den Berei-chen Elektrotechnik und Informatik mit dem Ziel, Standards und Normen für Hard- und Software zu schaffen.

IPSec Internet Protocol Security ist ein Standard zum Schutz der Daten auf IP Ebene (OSI Layer 3).

IV Bezeichnet den Initialisierungsvektor, der als Ein-gangsgröße zur Verschlüsselung von WEP verwen-det wird.

LOS Line of Sight bezeichnet eine direkte Sichtverbin-dung zwischen zwei Gegenständen.

MIC Message Integrity Check (Integritätsprüfung)

OLSR Optimized Link State Routing Protocol ist ein Routing Verfahren für drahtlose Ad-Hoc Netze.

PEAP Protected EAP ist eine Weiterentwicklung des EAP Protokolls.

RADIUS Remote Authentication Dial In User Service ist ein Protokoll zur Autorisierung und Authentifizierung von Benutzern.

SSID Service Set Identifier bezeichnet den Funknetzna-men.

TKIP Temporal Key Integrity Protocol dient der Ver-schlüsslung von Daten bei WPA.

UMTS Universal Mobile Telecommunications System ist ein Standard im Bereich Mobilfunk mit hoher Übertra-gungsgeschwindigkeit.

VPN Virtual Private Network ist ein Verfahren zum siche-ren Übertragen von Daten über unsichere Netze.

WDS Wireless Distribution System

87

Page 100: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

Glossar

WEP Wired Equivalent Privacy ist ein veralteter Verschlüs-selungsalgorithmus für WLAN, der große Sicher-heitslücken aufweist.

Wi-Fi Ist eine Organisation, der über 300 Unternehmen an-gehören, mit dem Ziel, die Sicherheit, Interoperabili-tät von WLAN-Geräten sowie Standards weiterzu-entwickeln.

WLAN Wireless Local Area Network bezeichnet ein drahtlo-ses Netzwerk.

WPA Wi-Fi Protected Access ist eine neuere Verschlüsse-lungstechnik für drahtlose Netze.

88

Page 101: WLAN-Sicherheit...Die Task Force "IT-Sicherheit in der Wirtschaft" ist eine Initiative des Bundesministeriums für Wirtschaft und Energie, die gemeinsam mit IT-Sicherheitsexperten

89