Howard Fuhs
Howard Fuhs
Howard Fuhs
IT-Sicherheitsberater
IT-Sicherheitsberater
IT-Sicherheitsberater

Gefahren der Wireless Network Technologie

Copyright (C) 05/1996 by Howard Fuhs


Inhalt:

   Einleitung

   Problemstellung

   Datenübertragung mit Infrarot-Licht

   Datenübertragung in Funknetzwerken

   Offene Fragen

   Gegenmaßnahmen

   Abhörtechnologie

   Produktsicherheit in der Werbung

   Schlußbemerkung

   Copyright Hinweise


 

Einleitung

Drahtlose Übertragung von Daten ist an sich keine neue Technologie, wird sie doch im militärischen wie auch im zivilen Fernmeldebereich seit Jahrzehnten erfolgreich eingesetzt. Was lag also näher, für die ständig anwachsenden drahtgebundenen Computernetze in Unternehmen eine zuverlässige drahtlose Übertragungstechnologie zu entwickeln, die leicht zu installieren und zu handhaben ist. Zwar basiert diese drahtlose Netzwerktechnologie in den Grundzügen auch auf der seit Jahrzehnten eingesetzten drahtlosen Datenübertragungstechnologie, doch die Anpassung an die alltäglichen Netzwerkbedingungen in Computernetzen sowie die notwendige einfache Installation und Wartung dieser Netzwerktechnologie haben praktisch eine ganz neue Technologie entstehen lassen, die auch neue Gefahren im täglichen Einsatz birgt.

Die drahtlose Netzwerktechnologie läßt sich in zwei Bereiche der Übertragungsart untergliedern. Die Datenübertragung per Funk und die Datenübertragung per Infrarot-Licht. Anstatt nun die Daten über einen Kupferdraht oder Lichtwellenleiter zu versenden, werden die Daten als moduliertes Funksignal oder Infrarot-Licht im Raum verteilt. Zwar sind die drahtlosen Netzwerktechnologien kompatibel zu bereits bestehenden drahtgebundenen Netzwerktechnologien, doch gilt dies im Grunde nur bis zu der Schnittstelle, wo das Datensignal in ein drahtloses Signal umgewandelt wird. Wie das Signal sowie die Handshakes und Übertragungsprotokolle zwischen dem drahtlosen Sender und dem Empfänger aussehen, ist Sache des jeweiligen Systemherstellers. Wurde also in einem Unternehmen ein bestimmtes drahtloses Datenübertragungssystem eingeführt, muß bei jeder Erweiterung des drahtlosen Netzwerkes bis jetzt noch auf Komponenten und Baugruppen des gleichen Herstellers zurückgegriffen werden.


Problemstellung

Das Grundproblem bei drahtlosen Netzwerken ist die unkontrollierte Ausstrahlung der Daten und der damit verbundenen Möglichkeit, daß Dritte unbefugterweise die Daten empfangen und auswerten können. Während bei einer drahtgebunden Netzwerktechnologie praktisch in das Unternehmen eingebrochen werden muß, um eine "Abhöranlage" für Daten zu installieren, ist bei den drahtlosen Netzwerken nur eine bestimmte räumliche Nähe sowie ein geeigneter Empfänger nötig, um den Datentransfer unbefugt "mithören" zu können. Diese Art des "Mithörens" kann verschiedene Formen annehmen und mit unterschiedlichen Technologien realisiert werden. Auch wenn die eine oder andere Methode mehr danach klingt, als sei sie einem James Bond-Drehbuch entnommen, muß trotzdem ausdrücklich darauf hingewiesen werden, das diese Methoden real im Einsatz angewendet werden!

Auch muß man sich darüber im klaren sein, daß ein Mithören der Daten nicht notwendigerweise ein Auswerten der Daten in Realzeit bedeutet. Selbst wenn bei der drahtlosen Datenübertragung exotische Protokolle oder einfache Verschlüsselungen verwendet werden, kann der gesamte Datenverkehr aufgenommen werden und dann zu einem späteren Zeitpunkt in aller Ruhe in einem entsprechend ausgerüsteten Labor genau analysiert werden. Bei dieser Analyse können Fachleute dann die einfache Verschlüsselung knacken oder das Übertragungsprotokoll nachvollziehen.

 


Datenübertragung mit Infrarot-Licht

Bei der Datenübertragung mit Infrarot-Licht ist der Ausgang der speziellen Netzwerkkarte mit einer Infrarot-LED (LED = Light Emiting Diode) versehen, die, gut sichtbar plaziert, ungerichtetes Licht verwendet, um die Datensignale zu versenden. Diese Infrarot-Signale werden von den Wänden und Gegenständen im Raum reflektiert und dadurch innerhalb des Raumes gut weitergeleitet. Der Eingang einer solchen Infrarot-Netzwerkkarte ist mit einem infrarot-empfindlichen Fotosensor versehen, der das infrarote Licht in elektrische Impulse umwandelt.

Beim Einsatz von infrarotem Licht für das Computernetzwerk gibt es nun verschiedene Datensicherheitslücken. So kann durch die ungerichtete Ausstrahlung von Infrarot-Licht der Datenverkehr auch durch Glasscheiben nach außen in das Freie dringen. Je nach Lage der Sendediode und der Lichtbedingungen im Freien ist damit eine Reichweite von 5m bis fast 20m zu erzielen. Es ist also sehr wahrscheinlich, daß zumindest im nahen Umkreis eines Fensters noch Daten empfangen werden können.

Ein gezielterer Versuch Daten abzuhören, wäre das Anbringen eines Fotosensors direkt an der Fensterscheibe. Dieser Fotosensor würde dann alle empfangenen Infrarot-Signale an einen weiteren Sendeverstärker auf Funk- oder Infrarotbasis weiterleiten. Mit diesem gezielten Anzapfen kann der Datenverkehr je nach verwendeter Übertragungstechnik bis zu mehreren Kilometern weit übertragen werden. Der Fotosensor an sich ist nicht größer als der Kopf einer Plastikstecknadel und das dazugehörige Übertragungsgerät läßt sich wesentlich kleiner als eine Streichholzschachtel aufbauen. Pikant bei dieser Technik ist die rechtliche Tatsache, daß das äußere Anbringen einer solchen Fotozelle keinen Einbruch bedeutet. Sind die Fenster zur Straße gelegen, können sie praktisch von jedem Passanten erreicht werden, liegt das Gebäude etwas zurückgesetzt auf dem Grundstück muß nur auf unauffällige Art und Weise das Grundstück betreten werden. Der Einsatz eines solchen Gerätes erfolgt wie eine ganz normale Abhörwanze. Das Plazieren eines solchen Gerätes in den Räumlichkeiten ist auch ohne Probleme möglich, wenn die Räumlichkeiten z.B. für Kundenverkehr genutzt werden.

Etwas professioneller kann der Infrarotverkehr aus der Ferne abgehört werden, wenn entsprechende Teleobjektive mit Fotozellen und Verstärkern verwendet werden. So sind hier z.B. Teleobjektive mit einer Brennweite größer 2000mm nichts Ungewöhnliches. Auch hier stellt das Fenster die Sicherheitslücke dar.

Sollten keine Fenster vorhanden sein, so kann auch eine Wand durchbohrt werden. Durch dieses Loch, in der Praxis kleiner als 3mm Durchmesser, wird dann entweder eine kleine Optik ähnlich eines Endoskops geschoben, an deren Ende der Fotosensor sitzt, oder der Fotosensor selbst. Ansonsten gilt für die verwendete Technik das gleiche wie bei einem Fenster. Dieses Durchbohren der Wand kann von einem Nachbarraum innerhalb des Gebäudes geschehen, der nicht zu dem Unternehmen gehört, welches ausspioniert werden soll oder aber auch von der Gebäudeaußenmauer her. Hier werden sehr schwer einsehbare Stellen bevorzugt, um eine Entdeckung der Manipulation zu vermeiden.

Da es seltsam wäre, aus Datensicherheitsgründen die Fenster zu vernageln, ist eine theoretisch mögliche Abwehrmethode die Fenster mit einer Filterfolie zu versehen, die nfrarotes Licht nicht passieren läßt. In der Praxis ist diese Schutzmethode allerdings noch nicht eingesetzt worden.


Datenübertragung in Funknetzwerken

Im Vergleich mit Infrarot-Licht haben Funkwellen den (datensicherheitstechnischen) Nachteil, daß sie keinen Halt vor einer Mauer machen. Wird der Radius von Infrarot-Licht durch solche Sichthindernisse eingeschränkt, können Funkwellen noch einwandfrei empfangen und ausgewertet werden. Der Empfang eines drahtlosen Netzwerkes auf Funkbasis ist weder technisch noch finanziell eine große Angelegenheit. Entsprechende Empfänger (auch Funkscanner genannt) sind in der BRD legal erhältlich und kosten ab 300.-DM bis ca. 2500.-DM. Mit einem solchen Funkscanner kann die Frequenz des Sendesignals aktiv gesucht und auch relativ schnell (wenige Sekunden bis 2 Minuten) gefunden werden. Danach kann dann mit der entsprechenden Hardware das Datensignal aufgezeichnet oder direkt auf einem Computer sichtbar gemacht werden.

Etwas anders muß verfahren werden, wenn es sich um Netzwerkkarten handelt die in bestimmten festgelegten Zeitintervallen die Sende/Empfangsfrequenz wechseln (Frequenzhopping). Diese Maßnahme erschwert zwar das Abhören mit handelsüblichen Funkscannern macht es aber nicht unmöglich. Hier muß nur eine etwas andere Abhörtechnik angewandt werden.

Das Funksignal eines drahtlosen Netzwerks reicht ca. 5m bis 100m weit. Die Reichweite ist von der Sendeenergie, der Sendefrequenz und den örtlichen Gegebenheiten wie z.B. der Bebauung abhängig. Mit entsprechenden Richtantennen kann ein solches drahtloses Netzwerk aus noch größeren Entfernungen abgehört werden.

Das Abhören von Funksignalen kann nicht ohne erhebliche bauliche Veränderungen verhindert werden. Diese Abschirm-Maßnahmen stehen finanziell in keinem Verhältnis zu anderen, darüber hinaus noch wesentlich wirksameren Datenschutzmethoden. Auch ein gerichtetes Funksignal wie bei den großen Richtfunkstrecken der Telekom kommt bei einem Netzwerk und dessen kurze Verbindungen aus praktischen Erwägungen als Lösung nicht in Frage.


Offene Fragen

Bei beiden Übertragungsmethoden stellt sich die Frage, ob es einem Außenstehenden nicht möglich ist, sich in dieses drahtlose Netzwerk einzuloggen, indem er einen autorisierten Computer emuliert und damit Zugriff auf das Netzwerk und die Daten erhält. Weiterhin müßte ebenfalls geklärt werden, ob es nicht möglich ist, auf dem drahtlosen Weg falsche Daten oder gar Trojanische Pferde und Computerviren in ein Netzwerk einzuschleusen. Die Beantwortung dieser Fragen hängt stark von den verwendeten Übertragungstechniken der einzelnen Hersteller sowie der darin integrierten Sicherheitsmaßnahmen ab.


Gegenmaßnahmen

Die sicherste Gegenmaßnahme wäre zwar drahtlose Netzwerktechnologien nicht einzusetzen, doch wäre diese Gegenmaßnahme sehr realitätsfern, da auch auf Draht basierende Netzwerksysteme mit verschiedenen Methoden "abgehört" werden können und keiner käme heute noch ernsthaft auf die Idee, Netzwerke abzuschaffen.

Um bei realitätsnahen Gegenmaßnahmen zu bleiben, bietet sich hier geradezu die Online-Verschlüsselung der Daten vor der Übertragung im Netzwerk an. Wird hier ein sicherer (!) Verschlüsselungsalgorithmus verwendet, kann der "Lauscher an der Wand" zwar die Daten abhören und aufzeichnen, aber nicht entschlüsseln. Somit ist die Verschlüsselung die einzig sichere Alternative um drahtlose Netzwerke abzusichern ohne sich ausufernden Kosten und hohem Wartungsaufwand gegenüberzusehen. Jede andere Sicherungsmöglichkeit kann zwar eine begleitende Maßnahme sein, aber nie dieses hohe Maß an Sicherheit und Effektivität erzielen bei gleichzeitig überschaubaren und äußerst ökonomischen Kosten.


Abhörtechnologie

In diesem Artikel werden einige Dinge beschrieben wie ein Lauschangriff auf ein drahtloses Netzwerk aussehen könnte. Es muß hier gesagt werden, daß es keine fertigen Plug'n'Play Sets im Handel zu kaufen gibt, die ein solches Unterfangen ermöglichen. Allerdings sind die beschriebenen Einzelteile sehr wohl erhältlich und es ist einer technisch versierten Person ohne weiteres möglich, einzelne Komponenten so zusammenzufügen, daß sie diese Abhörtechnologie ohne Probleme erhält.


Produktsicherheit in der Werbung

Zwar spielt die Datensicherheit in der Werbung keine nennenswerte Rolle, doch ab und zu wird auf Sicherheitsmerkmale eines Produktes hingewiesen. So schrieb ein Distributor für ein Infrarot-Netzwerk in seinem Katalog:

"Die Sicherheit Ihrer Daten ist garantiert, denn infrarotes Licht ist abhörsicher."

Leider wird für diese gewagte Behauptung keinerlei Beweis angetreten. Wie dieser Artikel aufzeigt, ist diese Behauptung offensichtlich unwahr und damit irreführend. Zu klären wäre bei diesem Satz nur die rechtliche Haftung des Distributors für die "Garantie", die er in seinem Katalogtext offensichtlich übernimmt.


Schlußbemerkung

Bisher war es nicht möglich, die auf dem Markt befindlichen drahtlosen Netzwerksysteme auf ihre Sicherheit hin zu überprüfen, da kein Hersteller oder Distributor Interesse an einem solchen Test zeigte, noch bereit war einen Test zu unterstützen. In einem Fall wurden sogar rechtliche Schritte angedroht, wenn Testergebnisse jeglicher Art veröffentlicht werden sollten. Zwar versichern sowohl die Hersteller als auch die Distributoren, daß die Technologie sicher sei, wie diese Sicherheit jedoch aussieht und wie sie erreicht wird, darüber gaben sie keine Auskunft.

Zwar spricht vor allen Dingen die schnelle, flexible und unkomplizierte Installation für den Aufbau von drahtlosen Netzwerken, als Verantwortlicher für die Datensicherheit sollte man sich aber im klaren darüber sein, daß eine solche Netzwerktechnologie neue Sicherheitsprobleme mit sich bringt, die auch neuer Sicherheitsmaßnahmen bedürfen. Auf keinen Fall sollte ein Produkt wie es der Hersteller anbietet als sicher angesehen werden, solange der Gegenbeweis angetreten wurde.


Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.

Copyright (C) 05/1996 by Howard Fuhs

 

Fuhs Security Consultants
 
Alle Rechte
vorbehalten!

 
 Realisation:
Frank Ziemann
Home Impressum


WebCam
24h WorldTimer PCI DSS Publikationen Digital Publishing EN English
Thema 00
Hier finden Sie Information über Dinge, von denen wir jetzt noch nichts verraten wollen.
Fallbeispiele
Fallbeispiele aus der alltäglichen Datenunsicherheitspraxis.
Neues
Aktuelle Neuigkeiten und Medieninformationen.
Service
Sichern Sie Ihr Unternehmen durch unsere Dienstleistungen und Serviceangebote ab.
Fallbeispiele
Die neue 24h WorldTimer Uhrenserie mit standardisierter astronomischer Zeitangabe nach ISO 8601 für 24-Stunden-Umgebungen
PCI DSS
Dienstleistungen und Serviceangebote rund um den Payment Card Industry Data Security Standard
Publikationen
Fachartikel und Buchmanuskripte von Howard Fuhs.
Digital Publishing
Publikationen von Howard Fuhs auf CD-ROM.
EN English pages
Please find here our English pages for international visitors.
      E-Mail
Sie erreichen uns
per E-Mail unter
  info@fuhs.de
    Realisation
EDV-Beratung
Frank Ziemann
www.fz-net.com
Themen  
Themen
Papers Satellite Hacking
Fachartikel deutsch
Präsentationen
Fachartikel englisch
Bücher von Howard Fuhs
Buchrezensionen
Medienberichte
Datensicherheitsinfos
Sicherheitsinfos
Computerviren und ihre Vermeidung
Information Security Bulletin
Bilder PCBRL
Bilder DCF77
Jokes
Fachartikel deutsch
Deutsche Fachartikel von Howard Fuhs.
Präsentationen
Präsentationen von Howard Fuhs.
Fachartikel englisch
Englische Fachartikel von Howard Fuhs.
Sicherheitsinformationen
Sicherheitsinformationen auch aus Quellen des Computeruntergrunds.
Computerviren und ihre ...
Buchmanuskript von Howard Fuhs über Computerviren, erstmals veröffentlicht 1993.
Jokes
Einfach nur Witze.
Bücher von Howard Fuhs
Buchveröffentlichungen von Howard Fuhs.
Howard Fuhs in den Medien
Medienbericherstattung über Howard Fuhs.
Datensicherheitsinformationen
Allgemeine Datensicherheitsinformationen von Howard Fuhs.
Bilder PCBRL
Technische Bilder von Howard Fuhs für das Printed Circuit Board Research Lab.
Information Security Bulletin
Deutsche Ausgaben des Information Security Bulletin von CHI-Publishing Ltd., UK.
Papers Satellite Hacking
Englische Texte zum Vortrag Satellite Monitoring, Satellite Hacking and Satellite Security
DCF77 Funkuhr
Vintage Gallery - Bilder einer DCF77 Funkuhr von 1972
Buchrezensionen
Howard Fuhs bespricht Fachbücher