Howard Fuhs
Howard Fuhs
Howard Fuhs
IT-Sicherheitsberater
IT-Sicherheitsberater
IT-Sicherheitsberater

Firmengeheimnisse kostenlos abzugeben

Beliebtheit von WLAN nach IEEE 802.11 birgt Probleme

Copyright (C) 05/2001 by Howard Fuhs


Drahtlose Übertragung von Daten ist an sich keine neue Technologie, wird sie doch im militärischen wie auch im zivilen Fernmeldebereich seit Jahrzehnten erfolgreich eingesetzt. Was lag also näher, als für die ständig anwachsenden drahtgebundenen Computernetze in Unternehmen eine zuverlässige drahtlose Übertragungstechnologie zu entwickeln, die leicht zu installieren und zu handhaben ist. In den letzten Jahren sind viele drahtlose Netzwerke vorgestellt worden, doch erst der IEEE 802.11b Standard verspricht derzeit eine weite Verbreitung in Unternehmen zu finden.

Das Grundproblem bei jeder Art von drahtlosen Netzwerken ist die unkontrollierte Ausstrahlung der Daten und der damit verbundenen Möglichkeit, dass Dritte unbefugterweise die Daten empfangen und auswerten können. Bei drahtlosen Netzwerken ist nur eine bestimmte räumliche Nähe sowie ein geeigneter Empfänger in Form einer entsprechend kompatiblen Netzwerkkarte nötig, um den Datentransfer unbefugt "mithören" zu können. Diese Art des "Mithörens" kann verschiedene Formen annehmen und mit unterschiedlichen Technologien realisiert werden. Eine in der Praxis beliebte wie auch einfache Methode ist das Mitlesen des Datenverkehrs mittels eines Sniffer-Programms. Man muss sich ebenfalls darüber im Klaren sein, dass ein Mithören der Daten nicht notwendigerweise ein Auswerten der Daten in Realzeit bedeutet. Selbst wenn bei der drahtlosen Datenübertragung exotische Protokolle oder einfache Verschlüsselungen verwendet werden, kann der gesamte Datenverkehr aufgezeichnet und zu einem späteren Zeitpunkt in aller Ruhe mit den geeigneten technischen Mitteln genau analysiert werden.

Genau das ist jetzt mit dem IEEE 802.11b Standard geschehen, der immer mehr in Unternehmen eingesetzt wird. So wurden bereits im letzten Jahr die ersten Informationen in Fachkreisen bekannt, dass es Sicherheitsprobleme mit dem Standard gibt. Durch eine Designschwäche im 802.11b Standard sowie dem Standard zugehörigen Wired Equivalent Privacy (WEP) Protokoll ist es einem Angreifer, der nahe genug an das drahtlose Netz herankommt, möglich sich als legitimer Anwender zu tarnen und damit Zugriff auf das Netzwerk zu erhalten. Sowohl durch eine Forschungsbericht von Intel aus dem letzten Jahr als auch durch Forscher der University of California in Berkeley wurde die Sicherheitslücke in der implementierten Datenverschlüsselungstechnik bestätigt. Ein weiterer Bericht von drei Forschern der University of Maryland kommt zu dem Schluss, dass die einfache Behebung des Sicherheitsproblems auf Protokollebene schwerer sein wird als zuerst angenommen. So enthält z.B. das Wired Equivalent Privacy (WEP) Protokoll Designschwächen, die einen direkten Angriff auf ein Netzwerk ermöglichen. Dabei kann bei der Anmeldung im drahtlosen Netzwerk ein Angreifer die richtigen Antworten der Challenge-and-Response Prozedur berechnen, ohne den dazugehörigen Schlüssel zu besitzen und so eine gültige Authentifizierung für das Netzwerk generieren.

Außerdem hat das Kommitee im 802.11 Standard schwierige Sicherheitsbelange wie Schlüsselmanagement für die Verschlüsselung oder einen zuverlässigen Authentifikationsmechanismus vollkommen offen gelassen. Damit bleiben diese Sicherheitsbereiche vollkommen dem Hersteller der jeweiligen Netzwerkkarte überlassen. Ein Resultat zeigt sich bereits in der Praxis, entweder wird mit einem fest definierten Schlüssel im Netzwerk verschlüsselt oder die Verschlüsselung der Einfachheit halber ganz weggelassen.

Derzeit sind mindestens vier unterschiedliche und erfolgversprechende Angriffe möglich:

Das Industriekommitee hat diesbezüglich bereits mehrere Treffen abgehalten um eine neue Sicherheitseinrichtung zu entwerfen und implementieren, man hat sich aber bis jetzt noch nicht auf eine Lösung geeinigt.

Praktisch beobachten konnte man diese Tatsache auf der diesjährigen CeBIT, wo man sich mit einem Notebook und drahtloser Netzwerkkarte bewaffnet in fast jedes drahtlose Netzwerk problemlos einloggen konnte. Etwas schlimmer war es letztes Jahr auf der Weltausstellung in Hannover, wo Roboter über ein drahtloses Netzwerk ihre Informationen erhielten. Bereits kurz nach Eröffnung der Weltausstellung konnte man im Heise Ticker nachlesen, dass das Netzwerk aufgrund nicht eingeschalteter bzw. konfigurierter Sicherheitsmaßnahmen gehackt worden war.

Für Unternehmen stellen unsichere drahtlose Netze eine besondere Bedrohung dar, denn hier gelingt es einem Angreifer aus einer unbekannten Entfernung heraus sich in ein Netz einzuloggen, das hinter den üblichen Sicherheitsmechanismen wie z.B. einer Firewall oder einem VPN liegt. Verlässt sich der Administrator darüber hinaus auch noch auf die einwandfreie Funktion der Firewall, so kann es durchaus passieren, dass die im Netzwerk vorhandenen Rechner nur mit minimalen Sicherheitsfunktionen konfiguriert sind, die entsprechend leicht zu überwinden sind.


Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.

Copyright (C) 05/2001 by Howard Fuhs

 

Fuhs Security Consultants
 
Alle Rechte
vorbehalten!

 
 Realisation:
Frank Ziemann
Home Impressum


WebCam
24h WorldTimer PCI DSS Publikationen Digital Publishing EN English
Thema 00
Hier finden Sie Information über Dinge, von denen wir jetzt noch nichts verraten wollen.
Fallbeispiele
Fallbeispiele aus der alltäglichen Datenunsicherheitspraxis.
Neues
Aktuelle Neuigkeiten und Medieninformationen.
Service
Sichern Sie Ihr Unternehmen durch unsere Dienstleistungen und Serviceangebote ab.
Fallbeispiele
Die neue 24h WorldTimer Uhrenserie mit standardisierter astronomischer Zeitangabe nach ISO 8601 für 24-Stunden-Umgebungen
PCI DSS
Dienstleistungen und Serviceangebote rund um den Payment Card Industry Data Security Standard
Publikationen
Fachartikel und Buchmanuskripte von Howard Fuhs.
Digital Publishing
Publikationen von Howard Fuhs auf CD-ROM.
EN English pages
Please find here our English pages for international visitors.
      E-Mail
Sie erreichen uns
per E-Mail unter
  info@fuhs.de
    Realisation
EDV-Beratung
Frank Ziemann
www.fz-net.com
Themen  
Themen
Papers Satellite Hacking
Fachartikel deutsch
Präsentationen
Fachartikel englisch
Bücher von Howard Fuhs
Buchrezensionen
Medienberichte
Datensicherheitsinfos
Sicherheitsinfos
Computerviren und ihre Vermeidung
Information Security Bulletin
Bilder PCBRL
Bilder DCF77
Jokes
Fachartikel deutsch
Deutsche Fachartikel von Howard Fuhs.
Präsentationen
Präsentationen von Howard Fuhs.
Fachartikel englisch
Englische Fachartikel von Howard Fuhs.
Sicherheitsinformationen
Sicherheitsinformationen auch aus Quellen des Computeruntergrunds.
Computerviren und ihre ...
Buchmanuskript von Howard Fuhs über Computerviren, erstmals veröffentlicht 1993.
Jokes
Einfach nur Witze.
Bücher von Howard Fuhs
Buchveröffentlichungen von Howard Fuhs.
Howard Fuhs in den Medien
Medienbericherstattung über Howard Fuhs.
Datensicherheitsinformationen
Allgemeine Datensicherheitsinformationen von Howard Fuhs.
Bilder PCBRL
Technische Bilder von Howard Fuhs für das Printed Circuit Board Research Lab.
Information Security Bulletin
Deutsche Ausgaben des Information Security Bulletin von CHI-Publishing Ltd., UK.
Papers Satellite Hacking
Englische Texte zum Vortrag Satellite Monitoring, Satellite Hacking and Satellite Security
DCF77 Funkuhr
Vintage Gallery - Bilder einer DCF77 Funkuhr von 1972
Buchrezensionen
Howard Fuhs bespricht Fachbücher