Gedanken zur Sicherheit von wireless LAN
Hallo,
Nun habe ich neulich im Fernsehen einen Horrobericht gesehen,
in dem gezeigt wurde, wie einfach jeder über einen Laptop sich
bei einem einschleichen kann (Datenverfolgung, auf meine
Kosten surfen, etc.) Ist da was bei obiger Kombination zu
befürchten?
Das grundsätzliche Problem
wireless LAN oder wLAN zeichnet sich dadurch aus, daß es - wie der Name schon sagt - kabellos ist, also ein Funknetzwerk darstellt. Daraus ergibt sich, daß daran per se erstmal jeder dran teilnehmen kann, der in Reichweite dieses Funknetzwerkes ist und selbst mit einer wLAN-Karte ausgestattet ist.
Was bedeutet das?
Die Reichweite ist sehr unterschiedlich, grundsätzlich kann man wohl sagen, daß bei einem Netzwerk jeder, der in einem Auto vor dem Haus auf der Strasse sitzt, in Empfangsreichweite sitzt.
Solch eine Person hat also - zunächst auf Layer 1, also auf Hardware-Ebene - eine Verbindung mit Deinem Netzwerk. Bei einem Kabelnetzwerk wäre eine vergleichbare Situation, daß ein potentieller Angreifer sein Netzwerkkabel an einen freien Port in Deinem Hub gesteckt hat.
Nun kann diese Person auf Layer 2, also Verbindungs-Ebene eine Verbindung herstellen. Sie kann Daten mitlesen und Daten an andere Netzwerkknoten senden.
Zum Beispiel kann sie sich anschauen, welche IP-Adressen auf Layer 3, also Netzwerkebene bei Dir benutzt werden, sich eine freie aus diesem Netz (oder eine Benutzte, z.B. von Deinem Server) vergeben und fröhlich mitspielen - Deine Daten lesen, Deine Internetverbindung nutzen, Deine Rechner angreifen.
vermeintliche Schutzmaßnahmen
Den „Konstrukteuren“ von wLAN war diese Gefahr bewusst, deshalb haben sie einige Schutzmechanismen mit eingebaut. An erster Stelle ist hier zu nennen
WEP - wire equivalent privacy
WEP soll eine dem Kabelnetzwerk vergleichbare Sicherheit herstellen. Dazu wird Kryptographie eingesetzt, also Verschlüsselung. Leider wurde diese Verschlüsselung unbrauchbar implementiert - so werden von den 128 bzw. 64 Bits des Schlüssels lediglich 104 bzw 40 Bit tatsächlich als Schlüssel benutzt, die restlichen 24 bit gehen als „Initialisierungsvektor“ drauf, der vorhersehbar ist. Und damit nicht genug, nein, sogar der gesamte Schlüssel ist berechenbar. Dazu ist ein gewisser Aufwand notwendig, es gibt jedoch Programme, die einem diesen abnehmen, so daß die einzige Investition für den Angreifer Zeit und Rechenleistung ist - mit einem herkömmlichen Laptop kein Problem. WEP ist also kein wirklicher Schutz, zumal die Schlüssel (es gibt max. vier verschiedene pro Netzwerk) alle von Hand fest gespeichert werden müssen. Dann gibt es noch die sogen.
SSID
Das ist gewissermaßen der Netzwerkname - nur wer diesen kennt, darf mitfunken. Leider wird die SSID im Klartext übertragen, kann also von jedem erlauscht werden. Man kann zwar das „in-die-Welt-schreien“ der SSID durch den Access Point abstellen, aber mindestens, wenn sich ein Knoten neu anmeldet, muß er sie übertragen. Die Standardeinstellungen der Hersteller sind weithin bekannt. Aufwand für den Angreifer hier wieder: lediglich etwas Zeit.
MAC-Adressen-Filter
Viele Hersteller bieten die Möglichkeit, nur ausgewählte MAC-Adressen am (sendenden!) Verkehr teilhaben zu lassen. Leider müssen diese von Hand eingetragen werden, was mühsam ist, und sind ebenfalls von einem Angreifer leicht erlauschbar. Er muß nun lediglich eine der erlauschten MAC-Adressen seiner wLAN-Karte zuweisen, und schon ist er mit im Spiel. Aufwand: Quasi keiner.
FAZIT
Die standardmäßigen Schutzmaßnahmen greifen allesamt nicht. Ein Angreifer kann leicht das Netzwerk kompromittieren - was er dann an Schaden anrichten kann, hängt von der Konfiguration der Netzwerkknoten in diesem Netz ab, bei den üblichen Windows-Heimnetzen mit Standard-DSL-Router kann er leicht so ziemlich alles tun, was er will (Auch und gerade hier helfen Personal Firewalls quasi gar nicht!).
Also was tun?
Zum Glück _kann_ man sich schützen. Vorher allerdings sollte man sich überlegen, wie groß das Risiko tatsächlich ist - Wardriver (Szeneausdruck für wLAN-Cracker) sind eigentlich nicht so sehr an kleinen Privatnetzen interessiert, andererseits weiß man nicht, ob nicht in der Nachbarschaft doch ein Interessierter wohnt, der sich über einen gratis Internetzugang freut… An Schutzmöglichkeiten gibt es folgendes:
VPN - virtuelle private Netze
Wenn man ein VPN über das gesamte wLAN legt, kann man sicher den größten Teil der Risiken abfackeln, da VPNs idR funktionierende Kryptographie verwenden und sämtlichen Verkehr zuverlässig verschlüsseln. Das hat allerdings ein paar Nachteile: VPNs sind schwer einzurichten, und alle Geräte (auch der Router!) müssen sie unterstützen.
herstellerspezifische Mechanismen
Einige Hersteller (ich kenne mich da nur mit Cisco aus) haben eigene Mechanismen entwickelt, um die Probleme zu beheben, indem sie bspw. dynamische Schlüssel verwenden, starke Autentifizierungsmechanismen benutzen etc. Das hilft ohne Zweifel, allerdings sind diese Erweiterungen nicht Teil des Standards, funktionieren also nur, wenn man ausschliesslich Komponenten dieses Hersteller verwendet.
FAZIT
Man kann nur jedem raten, es den „bösen Buben“ so schwer wie möglich zu machen, also
- die SSID nicht auf dem Standardwert zu lassen
- die Schlüssel regelmäßig zu ändern
- die MAC-Adressenfilter zu verwenden
- Router, Server und PCs so sicher als möglich zu konfigurieren
und muß trotzdem damit leben, daß man trotz alldem nicht gefeiht ist vor erfolgreichen Angriffsversuchen. Echte Sicherheit ist nur mit echtem Aufwand (von Zeit, Wissen, Geld) zu erreichen, der sich für die meisten Privatleute nicht lohnen wird.
Die einfache, schnelle, sichere und billige Lösung gibt es nicht.
Gruß,
Malte.