Firmengeheimnisse kostenlos abzugeben
Beliebtheit von WLAN nach IEEE 802.11 birgt Probleme
Copyright (C) 05/2001 by Howard Fuhs
Drahtlose Übertragung von Daten ist an sich keine neue Technologie, wird sie doch im militärischen wie auch im zivilen Fernmeldebereich seit Jahrzehnten erfolgreich eingesetzt. Was lag also näher, als für die ständig anwachsenden drahtgebundenen Computernetze in Unternehmen eine zuverlässige drahtlose Übertragungstechnologie zu entwickeln, die leicht zu installieren und zu handhaben ist. In den letzten Jahren sind viele drahtlose Netzwerke vorgestellt worden, doch erst der IEEE 802.11b Standard verspricht derzeit eine weite Verbreitung in Unternehmen zu finden.
Das Grundproblem bei jeder Art von drahtlosen Netzwerken ist die unkontrollierte Ausstrahlung der Daten und der damit verbundenen Möglichkeit, dass Dritte unbefugterweise die Daten empfangen und auswerten können. Bei drahtlosen Netzwerken ist nur eine bestimmte räumliche Nähe sowie ein geeigneter Empfänger in Form einer entsprechend kompatiblen Netzwerkkarte nötig, um den Datentransfer unbefugt "mithören" zu können. Diese Art des "Mithörens" kann verschiedene Formen annehmen und mit unterschiedlichen Technologien realisiert werden. Eine in der Praxis beliebte wie auch einfache Methode ist das Mitlesen des Datenverkehrs mittels eines Sniffer-Programms. Man muss sich ebenfalls darüber im Klaren sein, dass ein Mithören der Daten nicht notwendigerweise ein Auswerten der Daten in Realzeit bedeutet. Selbst wenn bei der drahtlosen Datenübertragung exotische Protokolle oder einfache Verschlüsselungen verwendet werden, kann der gesamte Datenverkehr aufgezeichnet und zu einem späteren Zeitpunkt in aller Ruhe mit den geeigneten technischen Mitteln genau analysiert werden.
Genau das ist jetzt mit dem IEEE 802.11b Standard geschehen, der immer mehr in Unternehmen eingesetzt wird. So wurden bereits im letzten Jahr die ersten Informationen in Fachkreisen bekannt, dass es Sicherheitsprobleme mit dem Standard gibt. Durch eine Designschwäche im 802.11b Standard sowie dem Standard zugehörigen Wired Equivalent Privacy (WEP) Protokoll ist es einem Angreifer, der nahe genug an das drahtlose Netz herankommt, möglich sich als legitimer Anwender zu tarnen und damit Zugriff auf das Netzwerk zu erhalten. Sowohl durch eine Forschungsbericht von Intel aus dem letzten Jahr als auch durch Forscher der University of California in Berkeley wurde die Sicherheitslücke in der implementierten Datenverschlüsselungstechnik bestätigt. Ein weiterer Bericht von drei Forschern der University of Maryland kommt zu dem Schluss, dass die einfache Behebung des Sicherheitsproblems auf Protokollebene schwerer sein wird als zuerst angenommen. So enthält z.B. das Wired Equivalent Privacy (WEP) Protokoll Designschwächen, die einen direkten Angriff auf ein Netzwerk ermöglichen. Dabei kann bei der Anmeldung im drahtlosen Netzwerk ein Angreifer die richtigen Antworten der Challenge-and-Response Prozedur berechnen, ohne den dazugehörigen Schlüssel zu besitzen und so eine gültige Authentifizierung für das Netzwerk generieren.
Außerdem hat das Kommitee im 802.11 Standard schwierige Sicherheitsbelange wie Schlüsselmanagement für die Verschlüsselung oder einen zuverlässigen Authentifikationsmechanismus vollkommen offen gelassen. Damit bleiben diese Sicherheitsbereiche vollkommen dem Hersteller der jeweiligen Netzwerkkarte überlassen. Ein Resultat zeigt sich bereits in der Praxis, entweder wird mit einem fest definierten Schlüssel im Netzwerk verschlüsselt oder die Verschlüsselung der Einfachheit halber ganz weggelassen.
Derzeit sind mindestens vier unterschiedliche und erfolgversprechende Angriffe möglich:
- Passiver Angriff durch Mitlesen und Entschlüsseln des Datenstroms im Netzwerk durch statistische Analyse.
- Aktiver Angriff durch Einspielen von neuem Datenverkehr durch nichtauthorisierte Teilnehmer.
- Aktiver Angriff durch Überlisten des drahtlosen Network-Access-Punkts zum Entschlüsseln des Datenstroms im Netzwerk.
- Aufbau eines Wörterbuchs für einen Dictionary-Angriff. Dabei wird der Datenstrom eines Tages analysiert und daraus ein "Wörterbuch" gewonnen, mit dem man alle weiteren Datenströme in Zukunft in Echtzeit entschlüsseln und mitlesen kann.
Das Industriekommitee hat diesbezüglich bereits mehrere Treffen abgehalten um eine neue Sicherheitseinrichtung zu entwerfen und implementieren, man hat sich aber bis jetzt noch nicht auf eine Lösung geeinigt.
Praktisch beobachten konnte man diese Tatsache auf der diesjährigen CeBIT, wo man sich mit einem Notebook und drahtloser Netzwerkkarte bewaffnet in fast jedes drahtlose Netzwerk problemlos einloggen konnte. Etwas schlimmer war es letztes Jahr auf der Weltausstellung in Hannover, wo Roboter über ein drahtloses Netzwerk ihre Informationen erhielten. Bereits kurz nach Eröffnung der Weltausstellung konnte man im Heise Ticker nachlesen, dass das Netzwerk aufgrund nicht eingeschalteter bzw. konfigurierter Sicherheitsmaßnahmen gehackt worden war.
Für Unternehmen stellen unsichere drahtlose Netze eine besondere Bedrohung dar, denn hier gelingt es einem Angreifer aus einer unbekannten Entfernung heraus sich in ein Netz einzuloggen, das hinter den üblichen Sicherheitsmechanismen wie z.B. einer Firewall oder einem VPN liegt. Verlässt sich der Administrator darüber hinaus auch noch auf die einwandfreie Funktion der Firewall, so kann es durchaus passieren, dass die im Netzwerk vorhandenen Rechner nur mit minimalen Sicherheitsfunktionen konfiguriert sind, die entsprechend leicht zu überwinden sind.
Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.
Copyright (C) 05/2001 by Howard Fuhs