TechReport: Wireless Security

Auch anderweitig kann so Schaden entstehen. Als Teilnehmer im Netz steht dem Eindringling in der Regel auch der vorhandene Internet-Gateway zur Verfügung. Handelt es sich dabei um eine Einwahlverbindung, ist der zu befürchtende Schaden relativ gering. Kaum ein Hacker hat Lust und Zeit, stundenlang mit geringer Bandbreite im Internet zu surfen – selbst wenn es nichts kostet. Anders sieht das jedoch bei einer Standleitung aus. Die schnelle Leitung verführt geradezu dazu, riesige Datenmengen aus dem Internet auf die lokale Platte zu ziehen. Bemerkt wird das in der Regel erst mit der nächsten Rechnung des Providers, auf der die unerwartet hohen Volumengebühren aufgeführt sind.

Trügerische und echte Sicherheit
Viele Anwender denken nun, es reiche aus den Namen des Service Sets (SSID) zu ändern. Dieser Wert dient aber keineswegs der Sicherheit, sondern lediglich der Unterscheidung einzelner Funknetze. Zwar lassen sich die Clients so einstellen, dass sie nur zu einem WLAN mit einer bestimmten SSID eine Verbindung aufbauen – ein Muss ist das jedoch nicht. Mithilfe geeigneter Treiber ist auch das Ansprechen beliebiger Netze kein Problem. Die Vergabe einer aussagekräftigen SSID hat für den Hacker sogar Vorteile. Er erhält auf diesem Weg zusätzliche Informationen über das Netz, in dem er sich befindet. Sei es, dass die SSID Aufschluss über Firmenname oder das verwendete IP-Subnetz gibt – alle Hinweise sind dem Angreifer willkommen.

Bild 4

Bild 5

Auch wenn der Access Point auf eine bestimmte Service Set ID eingestellt ist, kann der Client auf beliebige WLANs in seiner Umgebung zugreifen.

Ein relativ wirksamer Schutz des eigenen WLANs, zumindest gegen Gelegenheitshacker, ist die Zugangsbeschränkung anhand des Media Access Codes (MAC) der von den Mitarbeitern verwendeten Netzwerkkarten. Allerdings scheuen vor allem die Betreuer großer Netze den hiermit verbundenen Aufwand: Bei mehreren Access Points und einer Vielzahl von Usern artet die Aufgabe schnell in eine Sisyphus-Arbeit aus. Es empfiehlt sich daher, schon bei der Anschaffung eines Access Point darauf zu achten, dass dieser MAC-Listen aus Textdateien importieren kann. In diesem Fall muss lediglich eine Liste zentral verwaltet und bei Änderungen über den Management-Client an die Access Points verteilt werden.

Bild 6

Besitzt das Management-Tool des Access Point keine Import-Funktion für die Liste der erlaubten MAC-Adressen, ist eine ganze Menge Handarbeit fällig, um das WLAN sicher zu machen.

Eine ähnlich aufwändige Arbeit erwartet den Systemverwalter bei der Konfiguration des DHCP-Servers. Auch hier sollte nur an bekannte Clients eine IP-Adresse vergeben werden. Dazu gehören aber neben den WLAN-Teilnehmern auch alle Stationen im lokalen Netz – die entsprechende Konfiguration ist also deutlich umfangreicher. Dafür ist diese Arbeit in der Regel nur einmal zu erledigen und bietet schon für sich allein einen relativ wirksamen Schutz: Erhält ein Eindringling keine IP-Adresse, kann er schon keinen Schaden im Netz mehr anstellen.

Mit genügend Ausdauer und geeigneten Tools sind jedoch sowohl die Zugangs- wie auch die DHCP-Hürde zu überwinden. Schließlich bietet so gut wie jeder Treiber die Möglichkeit, eine andere als die vom Hersteller vergebene MAC-Adresse zu verwenden. Ursprünglich zur schnellen Behebung von Adresskonflikten gedacht erlaubt es diese Funktion einem böswilligen Angreifer, so lange MAC-Adressen zu probieren, bis der Access Point den Zugang gewährt und der DHCP-Server eine IP-Adresse zuteilt.

Lauscher hinter der Wand
Und selbst wenn es auf diesem Weg gelingt, den Zugang zum lokalen Netz oder die illegale Nutzung des firmeneigenen Internetzugangs abzuwehren, bleibt eine Sicherheitslücke. Denn obwohl keine direkte Verbindung besteht, kann ein Lauscher immer noch alle Übertragungen in seinem Empfangsbereich mitschneiden. Um dies zu verhindern, sieht 802.11 eine Verschlüsselung der übertragenen Daten vor – eben die jüngst ins Gerede gekommene Wired Equivalent Privacy (WEP), mit der wir uns in einem eigenen Abschnitt näher beschäftigen.

Themenseiten: IT-Business, Technologien

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu TechReport: Wireless Security

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *