Wavesurf.at
 
Home arrow Sicherheit arrow WLAN-Sicherheit
Main Menu
Home
Allgemeines
Funktionsweise
Voraussetzungen
Topologien
Begriffe
Sicherheit
... über mich
Administrator
Search
Gästebuch
Downloads
Kontakt
Fotos/Bilder
IP Information Advanced
System:

IP: 84.115.221.199
ISP: surfer.at
WLAN-Sicherheit PDF Drucken E-Mail

Allgemein

Die Übertragungsnormen von WLANs ist international geregelt. Grundsätzlich kann man mit kleinen Tools (in WinXP bereits enthalten) nach Funknetzwerken suchen und sich mit diesen per Mausklick auch gleich verbinden. Mit zusätzlicher (frei erhältlicher) Software ist auch ein Wardriven möglich. Deshalb ist es heutzutage extrem wichtig, sein WLAN abzusichern!
 

Wardriving Enns

Die wichtigsten Möglichkeiten, um sich davor zu schützen sind hier angeführt.

1. Man kann das "Broadcasten" des eigenen Netzwerknamen (SSID) unterbinden, so dass ein automatisches Erkennen verhindert wird.

Es wird lediglich ein WLAN angezeigt (je nach Betriebssystem nicht einmal das), nicht jedoch die SSID.

Diese hidden-SSID ist nur eine sehr bescheidene Security-Maßnahme, jedoch kostet sie keinen Mehraufwand und ist deshalb als ergänzende Maßnahme zu empfehlen.

Es gibt allerdings Linux-Tools die auch die hidden-SSID anzeigen.

2. Die Verwendung eines WEP-Schlüssels 40 oder 104Bit

Der WEP-Key (Wireless Equivalent Privacy) basiert auf den etwas veralteten und bereits unsicheren RC4 Schlüssel von RSA.

Der RC4 besteht aus einem 24 Bit Initialisierungsvektor und einem 40 oder 104 Bit langen Schlüsselfestlegungsalgorithmus.

Dieser Initialisierungsvektor ist unter bestimmten Umständen schwach, d.h. es lassen sich bei genügend abgefangener Pakete Rückschlüsse auf den Schlüssel ziehen. Diesen schwachen IV (weak key) nutzen einige Tools um den Schlüssel zu knacken.

Nach etwa 5-10Mio. empfangenen Paketen kann man den Schlüssel in einigen Sekunden rekonstruieren. Durch geschicktes Packetinjection, kann man so eine hohe Datenmenge ohne weiteres provozieren.

Eine Brute-Force-Attacke wäre ebenfalls möglich. Die dafür notwendige Rechenzeit würde allerdings in keinem Verhältnis zum Aufwand stehen.

Bei einer Dictionary-Attack und einem leichten WEP-Key (z.B.: 1234567890123) wäre er in Sekundenbruchteile kompromitiert, ansonsten gestaltet sich eine solche Attacke ebenso sinnlos wie die Brute-Force-Attacke.

Schätzungen zufolge soll das Brechen eines 40-Bit-WEP-Schlüssels in einer Viertelstunde möglich sein. Die etwas bessere WEP128-Variante mit 104 Bit langen Schlüsseln würde einen Angreifer dann auch nur etwa 40 Minuten aufhalten. Zur Zeit existieren solche Tools nur für Linux.

3. Manueller Eintrag aller verwendeten MAC-Adressen der Clients

Bei mehreren, wechselnden Clients ist diese Maßnahme administrativ aufwendig. Der Security-Faktor ist bescheiden da sich eine MAC-Adresse (eindeutige Kennung einer Netzwerkkarte) sehr leicht fälschen lässt (meist reicht ein Eintrag in den Treiber-Eigenschaften).

Zusätzliche Sicherheitsmaßnahmen

Da diese Methoden nur einen begrenzten Schutz bieten sollte man unbedingt auf weitere Security-Features setzen!

Einige proprietäre Systeme bieten auch eine Rollover-Key-Version von WEP (hier wird der Schlüssel alle x Minuten erneuert) oder WEP2/WEP+ welcher die Schwächen von WEP nicht mehr hat und auch erweiterbar ist. 

Ein weiteres Beispiel wäre eine Radius-Authentifizierung mittels 802.1x und zB. TLS oder PEAP. 

Noch besser ist es den derzeit höchsten Verschlüsselungsgrad WPA2 mit 802.1x zu kombinieren.

Eine sehr gute Security-Maßnahme ist die Implementation eines VPN (Virtual Private Network) mit IPSec.

Wem das noch nicht genug ist kann auch noch ein IDS-System (Intrusion Detection System) oder noch besser IPS-System (Intrsusion Prevention System), zum Erkennen von Network-Scans und Angriffe, einsetzen.

 
weiter >
Friday, 12. November 2021
(C) 2006 Wavesurf