WLAN-Sicherheit

Hacker-Angriff aufs WLAN

Samstag den 28.04.2012 um 07:41 Uhr

von Thorsten Eggeling

Wer Hackerangriffen vorbeugen will, sollte die
WLAN-Konfiguration sorgfältig durchführen.
Vergrößern Wer Hackerangriffen vorbeugen will, sollte die WLAN-Konfiguration sorgfältig durchführen.
© ©iStockphoto.com/yuri_arcurs

 Funknetzwerke haben etwas Unheimliches, denn elektromagnetische Wellen breiten sich mehr oder weniger unkontrollierbar aus. Der Nutzer weiß nicht genau, wie weit das WLAN reicht und ob der Nachbar nicht heimlich mit surft. Immer wieder gibt es Meldungen über mutmaßlich unschuldige Mitbürger, deren WLAN von Kriminellen für den massenhaften Download urheberrechtlich geschützten Materials missbraucht wurde. Vor Gericht gilt hier meist: Im Zweifel gegen den Angeklagten. Jeder ist für die Absicherung seines Internet-Zugangs selbst verantwortlich und haftet bei Missbrauch (Störerhaftung). Selbst wer nachweisen kann, dass er sich im fraglichen Zeitraum im Urlaub befand, kann deshalb zu hohen Geldstrafen verurteilt werden.

Das Open-Source-Tool aircrack-ng knackt die
WEP-Verschlüsselung und ermöglicht Brute-Force-Attacken auf
WPA.
Vergrößern Das Open-Source-Tool aircrack-ng knackt die WEP-Verschlüsselung und ermöglicht Brute-Force-Attacken auf WPA.

Die meisten Opfer von WLAN-Einbrüchen haben das erste und wichtigste Sicherheitsgebot nicht beachtet. Dieses lautet: Du sollst Deine Software stets aktuell halten. Dazu gehört auch die Software im WLAN/DSL-Router oder WLAN-Access-Point (Firmware). Wer ein viele Jahre altes WLAN-Gerät verwendet, nutzt auch veraltete Software beziehungsweise veraltete Sicherheitsstandards. Ältere Geräte bieten oft nur den seit 2001 als unsicher geltende WEP-Verschlüsselung (Wired Equivalent Privacy). WEP lässt sich in weniger als einer Minute knacken. Dazu dient seit langem das Open-Source-Tool aircrack-ng. Dass damit jedermann mit wenigen Mausklicks fremde WLANs knacken kann, wird immer wieder gerne behauptet, entspricht jedoch nicht der Realität. Die größte Hürde besteht darin, dass die meisten WLAN-Adapter - vor allem unter Windows - nicht mit aircrack-ng zusammenarbeiten. Ein WLAN-Hacker benötigt also spezielle Hardware. Grundlegende Linux Kenntnisse sind ebenfalls wünschenswert. Wenn die Voraussetzungen erfüllt sind, ist die WEP-Verschlüssellung tatsächlich leicht zu knacken. Das liegt an mehreren Design-Schwächen, die WEP aufweist. Vereinfacht gesagt lässt sich aus einer bestimmten Anzahl abgefangener Datenpakte der WEP-Schlüssel rekonstruieren.

Bei WPA und WPA2 (Wi-Fi Protected Access) sieht es anders aus: Hier ist es bisher noch niemandem gelungen, die Verschlüsselung mit vertretbarem Zeitaufwand zu knacken. Es ist aber möglich, eine Brute-Force-Attacke auf das WLAN zu starten. Dabei werden einfach alle möglichen Passwörter durchprobiert, bis das Richtige gefunden ist. Auch dafür können Hacker das Tool aircrack-ng einsetzen. Die Methode scheitert jedoch, wenn das verwendete Passwort ausreichend lang und kompliziert ist. Für ein sicheres WLAN sollten Sie mindestens einen WPA-Schlüssel mit einer Länge von 20 Zeichen verwenden. Dieser sollte in keinem Wörterbuch zu finden sein und aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen bestehen. Auch der Name des Funknetzes (SSID) sollte nicht der vom Hersteller vorgegebenen Bezeichnung entsprechen, denn auch dieser wird neben dem Passwort für die Verschlüsselung verwendet. Eine Liste mit den am häufigsten verwendeten SSIDs gibt es hier . Diese Namen sollten Sie auf keinen Fall verwenden.

Bei WPA-PSK (Pre-shared key) mit TKIP (Temporal Key Integrity Protocol) kommt nur ein 40-Bit- oder 128-Bit-Schlüssel zum Einsatz. Wenn einem Angreifer genügend Rechenleistung zur Verfügung steht, lässt sich diese Verschlüsselung nach zahlreichen Versuchen theoretisch knacken. WPA-TKIP gilt inzwischen aber als gefährdet, weil die Rechenleistung ständig zunimmt. Vor allem die Prozessoren der Grafikkarten (GPU, Graphics Processing Unit) sind sehr leistungsfähig und lassen sich auch für Hacker-Angriffe missbrauchen. Erfolgreiche Versuche wurden bereits durch das Open Source Projekt Pyrit vorgeführt .

WLAN besser absichern:

Wer sein WLAN besser sichern möchte, sollte daher auf CCMP-Verschlüsselung umsteigen (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol). Bei einigen WLAN-Geräten taucht die passende Einstellung auch unter dem Namen AES auf (Advanced Encryption Standard). Der Schlüssel ist hier 256-Bit lang und nach derzeitigem Stand der Technik rechnerisch nicht zu knacken.

Ebenfalls wichtig: Schalten Sie bei Ihrem DSL-Router die WPS-Funktion ab (Wi-Fi Protected Setup). WPS soll für mehr Komfort beim Verbindungsaufbau im WLAN sorgen. Aber auch Hacker können dadurch komfortabler in fremde Netze eindringen. Allerdings sind viele der in Deutschland eingesetzten Router, beispielsweise die weit verbreitete Fritzbox, nicht von der WPS-Lücke betroffen. Weiter Infos zu WPS finden Sie im Artikel „ WPS-Lücke: Funktionsweise, Hackertools, betroffene Geräte, Gegenmaßnahmen ".

Die Firefox-Erweiterung Firesheep fängt Cookies ab und
ermöglicht dann beispielsweise den Zugriff auf das
Facebook-Konto.
Vergrößern Die Firefox-Erweiterung Firesheep fängt Cookies ab und ermöglicht dann beispielsweise den Zugriff auf das Facebook-Konto.

Sicherheit in unverschlüsselten WLANs

Wer ein öffentliches WLAN ohne Zugangscode verwendet, greift in der Regel ohne Verschlüsselung auf Internet-Inhalte zu. WLANs ohne Zugriffsbeschränkung werden allerdings immer seltener, weil sich auch deren Betreiber der Gefahr einer Störerhaftung aussetzen. Ist ein Zugangscode erforderlich, wird der Datentransfer wahrscheinlich auch verschlüsselt. Ob die Konfiguration des Netzwerkes wirklich sicher ist, kann man jedoch selbst kaum feststellen.

Wie leicht man in unverschlüsselten WLANs an die Daten der Benutzer herankommen kann, zeigt die Firefox-Erweiterung Firesheep . Diese sucht im WLAN-Datenstrom nach Sitzungs-Cookies von Onlinediensten wie beispielsweise Facebook. Es genügt dann ein Mausklick, um die aktuelle Facebook-Sitzung zu kapern und im Konto des Benutzers herumzuschnüffeln.

In fremden Netzen sollte man daher grundsätzlich selbst für die Verschlüsselung sorgen und Suchmaschinen oder die Seiten sozialer Netzwerke nur über sichere HTTPS-Verbindungen aufsuchen. Dabei kann eine Erweiterung wie HTTPS Everywhere helfen, die - wann immer möglich - die HTTPS-Variante einer Webseite ansteuert. Weitere Informationen zur Sicherheit in öffentlichen WLANs finden Sie im Artikel „ Sicher surfen und mailen in öffentlichen WLANs “.

In größeren Unternehmen sorgen WPA2-Enterprise und
RADIUS-Server für mehr Sicherheit im WLAN.
Vergrößern In größeren Unternehmen sorgen WPA2-Enterprise und RADIUS-Server für mehr Sicherheit im WLAN.

WLAN-Verschlüsselung im Unternehmen

Im Unternehmen möchte sich niemand darauf verlassen, dass die Benutzer freiwillig ausreichend komplizierte Passwörter verwenden. Außerdem lohnt sich für Hacker hier eine Investition in leistungsstarke Hardware, denn Werksspionage ist sicher lohnender als ein Angriff auf das Heimnetzwerk des Nachbarn. Die IT-Verantwortlichen müssen hier also für mehr Sicherheit sorgen. Bessere Verschlüsselungsverfahren stehen dafür nicht zur Verfügung, aber andere Methoden für die Authentifizierung. In größeren Unternehmen kommt in der Regel ein Radius-Server zum Einsatz (Remote Authentication Dial In User Service). Dabei handelt es sich um einen zentralen Dienst für die Anmeldung im Netzwerk. In einer sicheren Konfiguration ist die Kommunikation über Zertifikate verschlüsselt und statt eines Passworts kommt ebenfalls ein Zertifikat zum Einsatz.

Wer sich eingehender mit der Sicherheit von WEP, WPA und WPA2 befassen möchte, sollte den Artikel Wi-Fi-Sicherheit – WEP, WPA und WPA2 von Guillaume Lehembre lesen. Hier finden Sie zahlreiche technische Details zu den Protokollen, zu möglichen Angriffsmethoden und wie Sie sich davor schützen können.

Samstag den 28.04.2012 um 07:41 Uhr

von Thorsten Eggeling

Kommentieren Kommentare zu diesem Artikel (0)
1352602