TechReport: Wireless Security

Im WLAN werden nicht nur Daten frei in Luft und Raum verteilt – auch bei der Erteilung einer Zugangserlaubnis zeigen sich die Systeme großzügig.

Ein WLAN mithilfe aktueller Produkte in Betrieb zu nehmen, ist nicht schwer. Die zentrale Funkstation, der Access Point, wird an das Strom- und gegebenenfalls lokale Netz angeschlossen, im Rechner die Funknetz-Karte nebst Software installiert. Fertig. Wer sein WLAN so eingerichtet hat, gleicht dem Fahrer eines teuren Cabrios, der das Auto vor dem Restaurant abstellt, den Schlüssel stecken lässt, zum Essen geht und sich bei seiner Rückkehr darüber wundert, dass jemand mit seinem Auto eine längere Spritztour gemacht und nebenbei noch die teure Stereoanlage ausgebaut hat.

Sicherheitsfalle Komfort
In die Komfortfalle tappen viele Anwender, die das erste Mal ein drahtloses Netz einrichten. Auf technischer Seite klappt meist alles problemlos, und im Betrieb verhält sich das WLAN für den Anwender wie eine ganz normale Netzwerkanbindung per Kabel. Da fällt es leicht, den kleinen, aber feinen Unterschied zu übersehen: Während im LAN die Daten eben über ein Kabel sausen, sendet ein WLAN die Informationen frei durch die Luft. Wo also zum Einbruch ins lokale Netz eine physikalische Verbindung notwendig ist, reicht bei der drahtlosen Variante eine Antenne und ausreichend Nähe zum Access Point.

Bild 2

Wie gut zu erkennen ist, lassen sich WLAN-Signale auch außerhalb eines Gebäudes noch in relativ weiter Entfernung vom Access Point empfangen. (Abbildung vergrößern)

Besonders tückisch ist dabei, dass sich die reale Ausbreitung der WLAN-Signale nicht vorhersagen lässt. Zwar mindern Wände die Reichweite, doch ist die Empfangsmöglichkeit keineswegs auf das Firmengebäude oder sein nahes Umfeld beschränkt. In höheren Etagen betrieben kann es vorkommen, dass WLANs auch über die Nominalreichweite von 100 Metern hinaus eine einwandfreie Kommunikation erlauben. Studien des Information & Telecommunications Technology Center (ITTC) der Universität von Kansas zeigen, dass das Abstrahlverhalten eine Access Point so gut wie nicht vorherzusagen ist.

Freifahrtschein dank DHCP
Es genügt also, sich in ausreichender Nähe zum WLAN zu befinden, um eine Kommunikationsverbindung aufzubauen. Schon die Strasse vor dem Firmengebäude ist oft ausreichend versorgt. Aus dieser Tatsache haben findige Gruppen einen neuen Sport kreiert: War Driving. Der Begriff beschreibt das ausfindig machen offener WLANs aus einem fahrenden Auto heraus. Die so ermittelten Zugänge publizieren die einzelnen Gruppen auf speziellen Internet-Seiten. Obwohl es sich bei den meisten Anhängern dieser Beschäftigung um Menschen handelt, die dem War Driving aus Neugier oder sportlichem Ehrgeiz nachgehen, können die Folgen für Firmen fatal sein.

Die meisten WLAN-Installationen nutzen nämlich keinerlei Zugangssicherung. Im Gegenteil, oft wird den Eindringlingen geradezu Tür und Tor geöffnet. Knackpunkt ist hier vor allem der Einsatz des Dynamic Host Configuration Protocol (DHCP). So gut wie alle Access Points bieten entweder einen integrierten DHCP-Server an oder sind zumindest in der Lage, DHCP-Anfragen an einen zentralen Server im LAN weiter zu leiten. Ist eine dieser Funktionen aktiviert und der Zugang zum WLAN nicht zusätzlich gesichert, dann kann ein Hacker nicht nur den Datenverkehr im WLAN belauschen. Er erhält ganz automatisch auch eine gültige IP-Adresse im lokalen Netz.

Über einen ungesicherten Access Point und im Netz vorhandenen DHCP-Server erhalten alle WLAN-Clients Zugang zu lokalen Servern und bestehenden Internet-Anbindungen.

Bild 3

Über einen ungesicherten Access Point und im Netz vorhandenen DHCP-Server erhalten alle WLAN-Clients Zugang zu lokalen Servern und bestehenden Internet-Anbindungen.

Damit sind alle eventuell vorhandenen Sicherheitsvorkehrungen wie etwa eine Firewall, die zur Abwehr von Eindringlingen aus dem Internet installiert wurde, auf einen Schlag nutzlos: Der Eindringling ist im Netz, kann sich dort nach Lust und Laune umsehen und im schlimmsten Fall auch die vorhandenen Schutzmechanismen dauerhaft außer Betrieb setzen.

Themenseiten: Security-Praxis

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu TechReport: Wireless Security

Kommentar hinzufügen
  • Am 18. Februar 2004 um 16:04 von gerhard otten

    Noch nie vom Macstumbler gehöhrt ?
    Es gibt ein besseres program für Mac User – MACSTUMBLER, benutze ich seit 1 jahr.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *