JurPC Web-Dok. 62/2009 - DOI 10.7328/jurpcb/200924356

Robert Künnemann *

Funknetzwerke und ihre Sicherheit

JurPC Web-Dok. 62/2009, Abs. 1 - 23


Der Traum vom kabellosen Netzwerk, vom mobilen Arbeiten - wo man will und wann man will; er wird als einsteigerfreundliche Sofortlösung verkauft. Wireless LANs versprechen schnellen und verlässlichen Zugang für jedermann. Doch sobald man nicht möchte, dass der Nachbar mithört, respektive mitsurft stellt sich heraus, dass ein Blick unter die Oberfläche geboten ist.JurPC Web-Dok.
62/2009, Abs. 1
I n h a l t s ü b e r s i c h t
1.   Funken
2.   Leuchtfeuer
3.   Feuertaufe
4.   WPA2
5.   Passwortattacken
6.   Schichten
7.   Feuer frei

Funken

Funknetzwerke funktionieren, was die physikalische Übertragung der Daten betrifft, nicht anders als kleine Radiostationen. Darüber muss man sich im Klaren sein: Was gesendet wird, empfängt jeder in Reichweite. Abs. 2
Die Reichweite hängt dabei empfindlich von der verwendeten Hardware ab. Es gibt Geräte, die den Anschluss von externen Antennen ermöglichen. Damit lässt sich die übliche Reichweite, bei der man von etwa 100m auf freier Fläche ausgeht, auf bis zu 300m erhöhen. Das ist dann unter Umständen nicht nur der Nachbar, der mithört, sondern der Wardriver die Straße runter. Ja, da gibt es doch Menschen, die in ihrer Freizeit nach Funknetzwerken Ausschau halten, eben solche Warwalker oder Wardriver. Abs. 3
Seit Funknetzwerke breitflächig zu finden sind, hält sich dieser Trend, bei dem man sich mit seinem Notebook auf dem Weg macht, um fremde Netze zu entdecken und zu untersuchen. Meist geschieht das mit dem Auto, dem Fahrrad oder per pedes. Motivationen gibt es viele: Sie reichen vom Forscherdrang und Entdeckertrieb über die Suche nach einem kostenlosen Internetzzugang bis zur kriminellen Absicht, Angriffe dort zu starten, wo man nur schwer zurückverfolgt werden kann. Abs. 4
So etwas war natürlich absehbar. Mit der Standardisierung der Funknetzwerke, die den amtlichen Namen IEEE 802.11(1) trägt, wurde ein Sicherheitsstandard namens WEP festgelegt. WEP steht für Wired Equivalent Privacy, was Privatsphäre gleich der eines Kabelnetzwerkesbedeutet. Eine maßlose Übertreibung. Aber dazu kommen wir später. Abs. 5
Von einem guten Sicherheitsstandard sollte man mehr erwarten, als dass ungebetene Gäste ausgesperrt werden. Denn physikalisch gesehen sind Funknetzwerke sehr offen: Prinzipiell kann jeder Daten empfangen und senden, auch wenn er nicht im Netz zugelassen ist; die Pakete mit den Daten werden nun einmal durch die Luft gesendet. Daher muss zusätzlich sichergestellt werden, dass die übertragenen Daten verschlüsselt sind, und zwar so, dass ein Außenstehender weder die Daten lesen, noch sie speichern und modifiziert einsetzen kann. WEP erfüllt keine dieser Voraussetzungen. Abs. 6

Leuchtfeuer

Doch ersteinmal zur Infrastruktur: Es gibt im wesentlichen zwei Modi, in denen operiert wird. Der Ad-hoc-Modus ist, wie der Name schon sagt, für das schnelle Verbinden einer kleinen Gruppe von Computern zu einem Netzwerk gedacht. Hier sind alle gleichberechtigt, es gibt keine zentrale Instanz die das Netzwerk nach Außen hin vorstellt. Daher müssen auch von vornherein bei allen Klienten dieselben Einstellungen vorliegen, also der selbe Netzwerkname und dieselben Verschlüsselungseinstellungen. Dieser Modus ist eher uninteressant für Angriffe, denn solche Netzwerke sind normalerweise temporärer Natur und bieten eher selten einen Zugang zum Internet. Abs. 7
Im Gegensatz dazu der Infrastructure-Mode: In diesem Modell existiert eine Basisstation, ein sogenannter Access Point, mit dem die andere Teilnehmer Verbindung aufnehmen. Um sich bekannt zu machen, versendet der Access Point mehrmals pro Sekunde kleine Leuchtfeuer(englisch: Beacons) an alle Stationen in Reichweite. Diese Datenpakete enthalten Informationen über das Netzwerk, z.B. den Namen des Netzwerkes und wie es verschlüsselt wird.(2)Abs. 8

Feuertaufe

Diese Information steht dann natürlich auch einem Angreifer zur Verfügung. Er weiß ob und wie ein Netz verschlüsselt ist. Einige Geräte bieten auch heutzutage noch in der Vorkonfiguration des Herstellers überhaupt keine Verschlüsselung an. Was heißt das für uns? Zunächst nur, dass der Angreifer im selben Netzwerk ist, wie wir. Das ist nicht anders, als ob in einem herkömmlichen, verkabelten Netzwerk jemand sein Kabel in die Netzwerkdose steckt. Nur ist bei diesen meist eine Wohnungstür als physikalische Barriere im Weg - aus diesem Grund vertraut man normalerweise dem eigenen Netz. Deshalb bekommen alle Rechner im lokalen Netzwerk im Regelfall Zugriff auf private Dateien, Drucker und den Zugang zum Internet. Selbst wenn das Gerät in der Voreinstellung verschlüsselt ist, so ist häufig ein Standardpasswort vorkonfiguriert. Meine erste Suchanfrage an Google gibt schon als zweiten Treffer eine gut gepflegte, mehrere Megabyte große Liste solcher nach Hersteller und Modell sortierter Passwörter heraus. Es ist wichtig das gegebene Passwort so schnell wie möglich zu ersetzen. Abs. 9
Viele Access Points bieten an, nur bekannte MAC-Adressen im Netz zuzulassen. Derartige Adressen sind eindeutig für jedes WLAN-Gerät, d.h. es gibt keine zwei Geräte, die dieselbe MAC-Adresse besitzen. Das klingt nach einer guten Idee, doch die Sicherheit die diese Funktion suggeriert, ist nur Illusion. MAC-Adressen lassen sich ohne großen Aufwand fälschen, der Angreifer muss nur den Netzverkehr beobachten und kennt dann recht bald mehrere erlaubte MAC-Adressen. Werkzeuge, die das Mitschneiden des Datenverkehrs erlauben, sind unverzichtbares Werkzeug eines jeden Administrators und weithin verfügbar. Abs. 10
Womit wir wieder beim Fast-wie-Kabel-Sicherheitsstandard WEP sind. Schon als Teil des WLAN-Standards eingeführt sollte dieser Standard Funknetzwerke sichern. Dazu wird allen Teilnehmern im Vorfeld ein gemeinsames Passwort bekannt gemacht. Dieses verwendet dann der Computer zur Ver- und Entschlüsselung der Pakete. Abs. 11
Doch schon nach kurzer Zeit wurden massive Fehler im Entwurf deutlich, die es recht früh ermöglichten, binnen Stunden in derart gesicherte Netzwerke einzudringen. Mittlerweile sind immer mehr Lücken zu Tage getreten, so dass ein Angriff nur noch wenige Minuten dauert. Ein mit WEP verschlüsseltes Funknetzwerk ist also nur wenig besser als ein unverschlüsseltes Netzwerk. Abs. 12
Wobei festgehalten sein muss, das schon aufgrund der geringen Schlüssellänge - also der Länge des Passwortes - WEP, so wie es 1999 abgesegnet wurde, keinen ernsthafter Sicherheitsstandard darstellt. Durch Export-Beschränkungen der USA musste diese auf 40bit beschränkt werden. Es war also vorhersehbar, dass WEP seine Feuertaufe durch seine plötzliche Verbreitung nicht überstehen würde. Abs. 13

WPA2

Es entstanden technische Ergänzungen zu WEP, darunter WPA (Wi-Fi Protected Access). WPA stellte einen Vorgriff auf den mittlerweile abgesegneten Sicherheitsstandard 802.11i dar und ist zwar nicht der aktuellste Standard, aber vorerst noch sicher. Mit dem neuen Sicherheitsstandard 802.11i hielt jedoch mit WPA2 der Nachfolger von WPA Einzug in die Welt der Funknetze. WPA2 verwendet den Verschlüsselungsalgorithmus AES(Advanced Encryption Standard) der als sicher gilt und weithin genutzt wird: auch in Systemen wie SSH und IPSec, die in sicherheitskritischen Bereichen genutzt werden, findet sich AES. Er ist weit verbreitet und wurde 2000 nach einer Ausschreibung des US-amerikanischen National Institute of Standards and Technology aus 15 Algorithmen ausgewählt und einer umfangreichen Untersuchung unterzogen. Dadurch, dass er frei verfügbar ist und in vielen Kryptosystemen Verwendung findet, ist er im Augenschein vieler Wissenschaftler; und bislang sind keine Sicherheitslöcher bekannt geworden. Fast alle neuen Access Points bieten WPA2 an, für viele ältere Geräte lässt sich WPA durch Software-Aktualisierungen nachrüsten (leider häufig unter Geschwindigkeitseinbußen). Ebenso ist für Windows 2000 und seine Vorgänger keine WPA2-Verschlüsselung verfügbar; für Windows XP muss ein Update(3) installiert werden. Abs. 14

Passwortattacken

Für WPA und WPA2 sind bislang nur Passwortattacken bekannt. Diese funktionieren wie folgt (für WPA): Beim Verbindungsaufbau wird aus dem Netzwerknamen, MAC-Adressen zweier Teilnehmer, weiteren dem Angreifer bekannten Parametern und dem Netzwerkpasswort ein Schlüssel errechnet, mit dem ein Einbruch leicht möglich ist. Bis auf das Passwort kennt der Angreifer alle diese Parameter, ebenso kann er das Ergebnis der Berechnung bei einem Verbindungsaufbau abhören. Die Methode mit der alles errechnet wird, ist ebenso bekannt. All diese Daten geben dem Angreifer die Möglichkeit nach Hause zu gehen, seine Hochleistungsrechner starten und für jedes denkbare Passwort zu überprüfen, ob seine Berechnung dasselbe Ergebnis ergibt, dass er abgehört hat - dann hat er mit hoher Wahrscheinlichkeit das Passwort. Abs. 15
In der Theorie ist das nicht weiter gefährlich: es gibt 2504 mögliche Passwörter (ihre Länge ist auf 63 Zeichen beschränkt), das sind ungefähr 10151. Angenommen, ein Angreifer schafft es eine Millionen Passwörter in einer Sekunde zu testen, dann braucht er 10140 Jahre um alle auszuprobieren. Das Alter des Universums schätzt man auf 13,7 Milliarden Jahre, also weniger als 1014. Abs. 16
In der Praxis sieht es anders aus: Viele Anwender verwenden nur Kleinbuchstaben, weder Zahlen noch Sonderzeichen: Es gibt nur 1089 solcher Passwörter. Noch schlimmer: mit jedem Zeichen, dass das Passwort kürzer ist, wird der Angriff 256 mal schneller. Ein typisches Passwort aus 6 Kleinbuchstaben oder weniger würde den Angreifer nur noch 5 Minuten kosten; er müsste nicht einmal nach Hause fahren. Abs. 17
Noch schlimmer ist es, wenn man Wörter der deutschen oder englischen Sprache benutzt. Ein typisches Wörterbuch das in entsprechenden Kreisen als "'gut"' erachtet wird, hat etwa 40 Millionen Wörter. Die sind dann in 40 Sekunden ausprobiert. "'Tricks"' wie das spiegeln von Wörtern helfen dabei auch nicht viel: Der Angreifer muss lediglich 80 statt 40 Sekunden warten. Abs. 18
Gegen Passwortangriffe kann man technisch nicht viel ausrichten, hier ist der Anwender gefragt: Da das gemeinsame Passwort im Normalfall auf dem Rechner gespeichert wird, lässt man sich ein langes Zufallspasswort generieren(4) und verteilt es einmal via USB-Stick an alle Rechner, die teilnehmen sollen. Abs. 19

Schichten

Verschlüsselung, so wie wir sie bisher besprochen haben, geschieht mit dem selben Protokoll, dass auch die Übertragung zwischen zwei Rechnern im Allgemeinen regelt. Doch wir können auch eine Ebene darüber arbeiten: Wer sagt denn, dass die Daten die zwei Rechner übertragen verschlüsselte Dokumente sind? Abs. 20
Es gibt eine Reihe von Protokollen, die an der Übertragung von Daten beteiligt sind, ein einem per WLAN übertragenen Paket steckt oft ein Paket, das mittels der Protokolle TCP und IP übertragen wurde. Diese verknüpfen verschiedene Netze zu einem ganzen und stellen die darunterliegenden Protokolle so vereinfacht dar, dass die darüberliegenden Schichten sich keine weiteren Gedanken über Pakete und dergleichen machen müssen. In dieser Kommunikation wiederum werden Daten z.B. dem Protokoll Email-Protokoll SMTP entsprechend übertragen. Die meisten dieser sogenannten Anwendungsprotokolle lassen sich auch verschlüsseln: Banken bieten ihre Dienste im Internet in der Regel nicht über das http-Protokoll an, sondern über seinen verschlüsselten Kompagnon https. Hierbei muss die Verschlüsselung für jeden Dienst konfiguriert und von beiden Kommunikationpartnern unterstützt werden. Abs. 21
Die Verschlüsselung via IPSEC oder VPN-Tunneln setzt eine Ebene tiefer an: Unabhängig davon, ob alle Rechner im Netzwerk WLAN verwenden verschlüsselt es die Kommunikation innerhalb des Netzes. Das hat den Vorteil, weitgehend geräteunabhängig zu funktionieren und dass Verschlüsselungsalgorithmen bei Bekanntwerden von Attacken ausgetauscht werden können, weil die Verschlüsselung meist vollständig per Software geschieht. Es ist zwar schwerer zu konfigurieren als WPA2-Verschlüsselung, aber dafür flexibler und weniger anfällig für Inkompatibilitäten und Sicherheitslücken einzelner Geräte. Abs. 22

Feuer frei

Wenn es möglich ist, sollte die Verschlüsselung auf Ebene der Anwendungen passieren, sofern der Email-Anbieter, die Bank etc. die Möglichkeit anbieten: Oft reicht ein Häkchen neben der Option ''SSL Verwenden'' aus, um das zu erreichen; doch das unterscheidet sich von Anwendung zu Anwendung. In jedem Fall ist ein Zugriffsschutz für den nicht auf dieser Ebene sicherbaren Verkehr (das Abrufen ''normaler'' Internetseiten zum Beispiel) nötig. WPA2 ist für die meisten Szenarien nicht wesentlich schlechter als IPSEC oder VPNs geeignet; WEP ist hoffnungslos veraltet. Vor allem zu betonen ist aber: Das schwächste Glied in der Kette bestimmt die Sicherheit im Ganzen, und das ist meist nicht das verwendete System, sondern das Passwort, bzw. der Schlüssel. Die Gefahr von Passwortangriffen wird gemeinhin unterschätzt.
JurPC Web-Dok.
62/2009,   Abs. 23

Fußnoten:

(1)   ... 802.11:   -   http://grouper.ieee.org/groups/802/11/
(2)   ... wird.   -   Tatsächlich ist es möglich das Versenden des Netzwerknamens zu unterdrücken. Er lässt sich nichtsdestoweniger durch Abhören der Kommunikation feststellen.
(3)   ... Update   -   http://www.microsoft.com/downloads/details.aspx ?FamilyID=662bb74d-e7c1-48d6-95ee-1459234f4483&displaylang=de
(4)   ... generieren   -   z. B. von der Seite http://www.zugerweb.ch/keygen_js.htm
* Robert Künnemann ist Student der Informatik an der Universität des Saarlandes und befasst sich mit Kryptographie und Informationssicherheit.
[ online seit: 24.03.2009 ]
Zitiervorschlag: Autor, Titel, JurPC Web-Dok., Abs.
Zitiervorschlag: Künnemann, Robert, Funknetzwerke und ihre Sicherheit - JurPC-Web-Dok. 0062/2009


Top 10

Klassiker

JurPC App