Kryptografie WLAN
Aktuelle Funknetzwerke (WLAN) sind ein Beispiel dafür, was bei der Umsetzung von Kryptographie alles „schief laufen“ kann.
Dies reicht bei WLAN von einer zu kurzen WEP-Schlüssellänge bis hin zu Programmierfehlern bei der Implementierung kryptografischer Verfahren.
Obwohl die Sicherheitslücken allen Herstellern bekannt sind, gibt es bisher keine gemeinsame kryptografische Lösung, welche die Sicherheitsrisiken der drahtlosen Netzwerke minimieren könnten.
Die Erfinder des WLAN-Technik haben folgende (unsichere) Schutz-Vorrichtungen vorgesehen:
WEP – (engl. Abkürzung von „Wired Equivalent Privacy“)
Die nach einem symmetrischen Verfahren (Verschlüsselungs-Algorithmus RC4) arbeitende WEP-Verschlüsselung wurde von den Entwicklern leider nur ungenügend implementiert. Von den 128 oder 64 Bits des Schlüssels können nur 104 Bit oder 40 Bit also tatsächlich genutzt werden, die fehlenden 24 Bit werden für den leicht errechenbaren „Initialisierungsvektor“ reserviert, dessen Länge so zu kurz gewählt wurde Unter Zuhilfenahme entsprechender Programme (Airsnort) kann sogar auch der gesamte WEP-Schlüssel geknackt werden.
WEP ist kein effektiver Schutz, da dieses kryptografische Verfahren mit entsprechender Software und einer über ein Notebook realisierbaren Rechenleistung zu leicht zu knacken ist!
SSID (engl. Abkürzung von Service Set IDentifier)
Leider wird die SSID (Name eines WLAN-Netzes) im Klartext übertragen, d.h. sie kann innerhalb der Reichweite eines WLAN ebenfalls abgefangen werden. Ein Abstellen des „Broadcasting“ (automatisches Senden der SSID) ist auch keine Lösung, da Hacker mit sog. WLAN-Sniffern weiterhin Möglichkeiten haben die SSID abzufangen. Die vorgegebenen Standardeinstellungen der wichtigen Hersteller sind zudem innerhalb der „Wardriver-Szene“ (Wardriver sind i.d.R. mobil per KFZ unterwegs, um mit Notebooks + Antenne in fremde WLAN-Netze einzudringen) bekannt.
Auch SSID kann kein WLAN sicher „abschotten“.
MAC-Adresse (Abkürzung des engl. Media Access Control)
Jede Netzwerkkarte hat eine vom Hersteller vergebene eindeutige und einmalige MAC-Adresse. Leider sind diese ebenfalls von einem Angreifer leicht erlauschbar, bzw. mit geeigneter Software sogar fälschbar.
FAZIT
Bisher bekannte integrierte Schutzmaßnahmen in WLAN-Netzen greifen nicht – um den Zugriff zumindest etwas zu erschweren sollte man Sie in jedem Fall trotzdem alle aktivieren!
Bei erhöhtem Daten-Sicherheitsbedarf sollten Sie unbedingt zusätzliche Schutzmassnahmen wie VPN, Firewall oder Intrusion Detection System installieren und innerhalb des WLAN-Netzes folgendes beachten, um das Risiko so weit wie möglich zu minimieren:
- SSID (Netzkennung) nicht auf Standardwert lassen – keinen nachvollziehbaren Namen (Büro, privat etc., persönliche Namen) als Netzkennung vergeben
- WEP einschalten, WEP-Schlüssel regelmäßig ändern
- falls vorhanden den MAC-Adressen-Filter einschalten
- Rechner so sicher wie möglich konfigurieren (z.B. Zugriffsschutz, Virenschutz, Firewall, restriktive Datei- & Ressourcen-Freigabe, Verschlüsselung lokaler Dateien, etc…)
- Funknetz ausschalten wenn nicht benötigt
- Wenn der WLAN Router eine automatisierte Zuordnung von IP-Adressen mit DHCP (Dynamic Host Configuration Protocol) anbietet, sollte diese Funktion abgeschaltet und stattdessen besser lokale statische IP-Adressen (möglichst kleiner Adressraum) vergeben werden.
- Falls möglich, das Konfigurationsmenue des Access Point (WLAN-Router) mit einem Passwort schützen.
Eine einfache, sichere & billige Lösung für die Sicherheit bei einer Datenübertragung per WLAN gibt es derzeit nicht.
weiterführende Infos finden Sie online z.B. unter:
- Computer und Technik (c’t): „WLAN-Wegweiser“,
http://www.heise.de/ct/01/18/122/ - Technische Universität Chemnitz: „Wireless Local Area Networks“,
http://rnvs.informatik.tu-chemnitz.de/wlan/index.htm
Weitere Informationen: