Hallo
Ich lese immer wieder über W-Lan in den Foren aber selten über die Gefahr welche vom W-Lan ausgeht.
Aus gegebene Anlass schreibe ich hier eine Miniaturabhandlung über W-Lan.
Ich selber verfüge über einen sehr starken W-Lan, der mein gesamtes Haus und Grundstück abdeckt. Wenn ich meinen W-Lan konfiguriere, oder mein Notebook mal eben suchen lasse, habe ich von meinem Wohnzimmer aus die Auswahl zwischen 4-5 W-Lans, aber nur einer davon ist
sicher.
Jetzt habt Ihr bestimmt die Schwierigkeit zu erraten, dass es mein eigener ist.
Meinen Nachbarn habe ich bereits erzählt, wie dessen Rechnername ist, dass er einige Standardfreigaben auf seinen Rechner hat und dass sein d-Link W-lan Router immer noch das Standardpasswort von der Auslieferung hat etc.
Das ist bis zu diesem Punkt absolut legal. Es fängt erst dann an sittenwiedrig zu werden, wenn ich mir seine Dateien anschaue, nicht strafrechtlich. Zu den anderen Leuten habe ich kein Kontakt aufgebaut, da ich Sie nicht kenne. Mein PDA hat ein kleines Programm welches W-Lan analysiert, dieses benötige ich primär in der Firma um schnell zu sehen ob die Funkleistung im Außenbereich vorhanden ist. Dieses Programm kann aber sehr viel mehr. Es ist interessant was alles so in der Luft liegt und es ist noch lange kein Ende in Sicht.
Kein normaler Internetbenutzer weiß wie man eine eine sichere W-Lanverbindung aufbaut. Mit jeder Generation wird es komplizierter sich im Wirrwar zurechtzufinden und somit bleibt die Sicherheit auf der Strecke.
Sicherheit in WLAN Netzwerken
Heute bekommt man mit einem DSL-Zugang einen WLAN-Router mehr oder weniger nachgeworfen. Ansonsten kauft man sich halt einen: der Preis liegt oft unter 100 €. Viele Geräte sind bei der Auslieferung leider in einem schlecht oder gar nicht gesicherten Zustand. Hier ein paar grundlegende Regeln, die man beim Betrieb eines WLAN-Routers oder allgemein eines WLANs beachten sollte:
•Bei der Inbetriebnahme sollte man unbedingt ein Konfigurations-Passwort setzen, das auch Zahlen
und Zeichen enthält. Damit verhindert man Wörterbuch-Attacken.
•Eine Fernkonfiguration wird im privaten Bereich eigentlich nie benötigt. Also: deaktivieren.
• Selbstverständlich sollte eine WLAN-Verschlüsselung (WEP besser WPA oder herstellereigene) aktiviert werden.
• Wenn dann aber der Schlüssel automatisch übertragen wird, nachdem man sich (legal + korrekt) eingeloggt hat, ist das ein gefundenes Fressen für einen Lauscher. Er bekommt den Key ohne Aufwand geliefert. Daher sollte man Optionen wie "automatische Schlüsselübertragung" deaktivieren.
• Eine andere Maßnahme, die es zumindest erschwert, in ein WLAN einzubrechen, ist das Abschalten des SSID Broadcasts. Dann finden die meisten Tools WLANs nämlich nicht mehr, und der Angreifer wird in vielen Fällen einfach nach anderen, noch ungesicherten Netzen suchen. Trotzdem ist es ratsam, einen schwer zu erratenden Netzwerk-Namen zu vergeben. Genau so, wie es bei Passworten sinnvoll ist. Denn ein Tool kann leicht mal ein paar tausend "Standard"-Netzwerk-Namen durchprobieren...
• Im Access-Point kann man eine White-List der zulässigen MAC- Adressen anlegen. Netzwerkkarten mit anderen Adressen können sich dann nicht anmelden. Aber ggf. den Verkehr noch mithören.
• Ein weiteres Mittel gegen "Schwarz-Surfer": IP-Adressen nicht automatisch per DHCP vergeben lassen, sondern explizit festlegen.
In der Ausgabe 13/2004 der c't wurden in drei Artikeln die Angriffspunkte gegen schlecht gesicherte WLAN-Router und die wichtigsten Maßnahmen zur Verbesserung der Sicherheit ausführlich vorgestellt.
WEP (Wired Equivalent Privacy; die auf RC4 basierende Verschlüsselung von Karten nach dem 802.11-Standard) kann nicht als sicher betrachtet werden. Nach einigen theoretischen Attacken auf WEP erbrachten im August 2001 Mitarbeiter der AT&T Labs den Nachweis, dass WEP unsicher ist (PDF-Datei). Der 128-Bit-Schlüssel kann schon durch eine passive Analyse des Funk-Datenverkehrs ermittelt werden.
Mit WPA sieht es bei schwachen Passwörtern nicht wesentlich besser aus. Das TinyPEAP-Team stellte November 2004 einen WPA-Cracker online. Er sucht den PMK (Pairwise Master Key), der bei der WPA-Authentifizierung ausgetauscht wird. Weitere Details schildert ein Artikel auf heise Security: "
Angriffe auf WPA - Schwache Passwörter gefährden Wi-Fi Protected Access".
Mit der Software NetStumbler kann man WLAN's detektieren, die man dann mit anderen Tools analysieren kann. Es gibt Leute, die durch die Gegend fahren und nach nicht oder schlecht geschützten WLANs suchen. Sogenannte War-Driver. Es ist erstaunlich, wie viele ungeschützte WLANs man (in Städten) mit einfachen Mitteln findet.
Einige Begriffe rund um WLAN-Security:
•ACL - Access-Control-List; Liste, in der die für ein Netzwerk zugelassenen MAC-Adressen gespeichert sind; jedes Firmen-Netz sollte sie verwenden, aber auch für private Router sind sie sinnvoll...
• DMZ - Demilitarized Zone
• EAP - Extensible Authentication Protocol
• Kerberos - ein Authentifizierungs-Verfahren
• LEAP - Lightwight-EAP; proprietäre Lösung für 802.1x WLAN-Sicherheit von Cisco; benutzt MIC (Message-Integrity-Check) um das Verfälschen von Nachrichten zu verhindern; WLAN-Client und Access-Point müssen sich gegenseitig authentifizieren, dadurch werden Man-in-the-Middle-Angriffe verhindert
• PMK - Pairwise Master Key; wird bei der WPA-Authentifizierung ausgetauscht
• SSID - Service-Set-ID; Name des WLAN-Netzwerks, z.B. "any"
• TKIP - Temporal Key Integrity Protocol; Protokoll zur Verbesserung der Sicherheit in WLANs
• WEP - Wired Equivalent Privacy; die auf RC4 basierende Verschlüsselung von Karten nach dem 802.11-Standard
• WPA - Wi-Fi Protected Access; die Wi-Fi Alliance plant, mit WPA den bekannt unsicheren Standard WEP abzulösen.
Fazit:
Schaltet die SSID ab und man sieht euren W-Lan nicht mehr.
Jede weitere Sicherheitsänderung erschwert es den Angreifer.
Ein Angreifer wird sich immer den einfachsten W-Lan suchen und das sind fast 50 % in Deutschland.
Schwierig wird es erst dann, wenn jemand gezielt bei euch in den geschützten Bereich eindringen will. Dieses ist eine Strafrechtliche Handlung.
Beachtet:
Es gibt keinen sicheren, nicht anzugreifenden W-Lan, besonders nicht wenn dieser 24 Stunden, 365 Tage im Jahr auf Sendung ist.
Marc