BSI-Forum

Sicherheitsaspekte von Funk-LANs

Von Berthold Ternes, Dennis Kügler, BSI

Funk-LANs nach IEEE 802.11 finden derzeit rasend schnell Verbreitung (Wireless Local Area Networks, WLANs). Die Sicherheitsmechanismen des Standards bergen jedoch etliche Schwachstellen, die immer noch viele Nutzer ignorieren oder aber verunsichern. Dieser Beitrag stellt die zugrunde liegenden Sicherheitsmechanismen dar, geht auf Sicherheitsprobleme der Technik ein und gibt dem Nutzer Hilfestellung für Gegenmaßnahmen.

Die schnelle Verbreitung der Funk-LANs beziehungsweise Wireless LANs (WLANs), basierend auf dem Standard IEEE 802.11, ist im Wesentlichen auf die einfache Nutzbarkeit der Technik verbunden mit relativ geringen Gerätepreisen zurückzuführen. Sogar Lebensmittel-Discount-Märkte bieten schon PCs mit integrierter Funk-LAN-Hardware an.

Mittels dieser Technik können mit geringem Aufwand drahtlose lokale Netzwerke aufgebaut oder bestehende drahtgebundene Netzwerke erweitert werden. Aufgrund der einfachen Installation werden Funk-LANs auch für temporär zu installierende Netze (z. B. auf Messen) verwendet. Darüber hinaus besteht die Möglichkeit, an öffentlichen Plätzen wie Flughäfen oder Bahnhöfen Netzwerkzugänge, so genannte Hot Spots, anzubieten, um den mobilen Benutzern Verbindungen in das Internet oder in ihr Homeoffice zu ermöglichen.

Seit Mitte 2001 sind jedoch Lücken im Standard bekannt, die zu großen Sicherheitsproblemen führen können. Wie Untersuchungen zeigen, ist dies etlichen Nutzern noch nicht bewusst, während wiederum andere Nutzer durch sie verunsichert sind. Im Folgenden werden für Administratoren und Anwender von Funk-LANs nach IEEE 802.11 und 802.11b Informationen über Sicherheitsmechanismen, mögliche Sicherheitslücken und entsprechende Gegenmaßnahmen dargestellt.

----------Anfang Textkasten----------

Architektur und Technik

[Abbildung 1]
Abb. 1: Ad-hoc-Modus (Peer to Peer)

802.11-Funk-LANs können in zwei verschiedenen Architekturen betrieben werden. Im Ad-hoc-Modus (s. Abb. 1) kommunizieren zwei oder mehr mobile Endgeräte, die mit einer Funk-LAN-Karte ausgestattet sind (Clients), direkt miteinander. In den meisten Fällen wird ein Funk-LAN im Infrastruktur-Modus betrieben, das heißt die Kommunikation der Clients erfolgt über eine zentrale Funkbrücke, den so genannten Access-Point (s. Abb. 2a). Über ihn erfolgt auch die Verbindung in kabelgebundene LAN-Segmente (s. Abb. 2b).

[Abbildung 2a]
Abb. 2a: Infrastruktur-Modus (Clients und Access-Point)

Der Infrastruktur-Modus lässt mehrere Einsatzvarianten zu:

[Abbildung 2b]
Abb. 2b: Infrastruktur-Modus (Access-Point Anbindung an ein kabelgebundenes LAN)

Der Standard verwendet die Bezeichnungen Independent Basic Service Set (IBSS) für Netzwerke im Ad-hoc-Modus und Basic Service Set (BSS) für Konstellationen im Infrastruktur-Modus mit einem Access-Point. Mehrere gekoppelte BSS werden als Extended Service Set (ESS) bezeichnet und das koppelnde Netzwerk wird Distribution System (DS) genannt.

Die in Deutschland und in fast allen Staaten Europas zugelassenen Funk-LAN-Systeme nutzen das ISM-Frequenzband (Industrial/Scientific/Medical) zwischen 2,4 und 2,48 GHz, das gebührenfrei und ohne zusätzliche Genehmigung verwendet werden kann. Die Sendeleistung ist auf maximal 100 mW EIRP (Effective Isotropic Radiated Power) begrenzt.

Systeme des Standards 802.11 übertragen die Daten mit einer Rate von 1 beziehungsweise 2 Mbit/s im Bandspreizverfahren, entweder mittels Frequenzsprung- (FHSS) oder Direct-Sequence-Verfahren (DSSS). Der Vollständigkeit halber sei erwähnt, dass 802.11 auch eine Infrarot-Übertragung definiert, die bisher aber in der Praxis bedeutungslos geblieben ist.

Aktuelle Systeme nach IEEE 802.11b verwenden derzeit nur das DSSS-Verfahren. Die zu übertragenden Daten werden mit einem festen 11-Bit-Code gespreizt, um die Übertragung unempfindlicher gegen Störungen zu machen. Der Zugriff auf den Funkkanal erfolgt, wie bei allen Systemen der 802.11-Standards, nach einem zufallsgesteuerten Verfahren, dem Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA). Die Brutto-Datenübertragungsrate beträgt dabei maximal 11 Mbit/s. Die Übertragungsraten können nicht garantiert werden, sie hängen ab von der Anzahl der Clients und der Qualität der Funkübertragungsstrecke.

Im 2,4-GHz-Frequenzbereich stehen in Deutschland 13 Frequenzkanäle mit einem Frequenzabstand von 5 MHz für die Funkübertragung nach 802.11b zur Verfügung. Bei einer Kanalbandbreite von circa 22 MHz können jedoch nur maximal drei Kanäle gleichzeitig überlappungsfrei genutzt werden, beispielsweise die Kanäle 2, 7 und 12 (vgl. Abb. 3).

[Abbildung 3: Frequenzraster IEEE 802.11b - 5 MHz Kanalabstand, 13 Kanäle, ca. 22 MHz Kanalbandbreite ergeben drei überlappungsfreie Kanäle (im Bild: Kanal 2 bei 2,417 GHz, Kanal 7 bei 2,442 GHz, Kanal 12 bei 2,467 GHz)]
Abb. 3: 802.11b Kanalraster, überlappungsfreie Kanäle

----------Ende Textkasten----------

Fast alle derzeit am Markt verfügbare Funk-LAN Systeme basieren auf der 1999 vom IEEE verabschiedeten Erweiterung 802.11b des Standards 802.11. Die Hersteller-Vereinigung Wi-Fi Alliance (vormals WECA) dokumentiert die Kompatibilität zum Standard 802.11b durch die Vergabe des WiFi-Zertifikats ([externer Link] www.wi-fi.org).

Derzeit stehen weitere Standards wie 802.11a, 802.11g und 802.11h vor der Fertigstellung beziehungsweise Zulassung. Alle drei Standards definieren gegenüber 802.11b eine unterschiedliche physikalische Übertragungstechnik zur Realisierung höherer Übertragungsraten. Zusätzliche Sicherheitsmechanismen werden in diesen Standards jedoch nicht integriert sein.

Sicherheitsmechanismen

Die Sicherheitsmechanismen aller 802.11-kompatiblen Systeme sind derzeit im Standard 802.11 definiert. 802.11b bietet keine eigenen Sicherheitsmechanismen. Über die definierten Mechanismen hinaus lässt der Standard Freiraum für proprietäre Erweiterungen. Sämtliche Sicherheitsmechanismen sind überwindbar und bieten keinen verlässlichen Schutz für sensitive Informationen.

Netzwerkname (SSID)

Der Standard bietet die Möglichkeit einen Netzwerknamen, die (Extended) Service Set Identity ([E]SSID), zu vergeben. Dabei gibt es zwei Betriebsarten: Wird die Kennung "Any" angegeben, akzeptiert die Funk-LAN-Komponente beliebige ESSIDs. Im anderen Fall wird der eingetragene Name überprüft und nur Teilnehmer mit der gleichen ESSID können das Netzwerk nutzen. Bei der Übergabe zwischen zwei benachbarten Funkzellen dient die ESSID dazu, den nächsten Access-Point zu finden. Da die ESSID im Klartext über das Netz gesendet wird, kann ein Angreifer sie mit einfachen Mitteln in Erfahrung bringen. Einige Access-Points bieten die Möglichkeit, das Senden der ESSID im Klartext zu unterbinden.

Wired Equivalent Privacy

Vertraulichkeit, Integrität und Authentizität im Funk-LAN sollen durch das "Wired Equivalent Privacy"-Protokoll (WEP) gesichert werden. WEP basiert auf der Stromchiffre RC4, mit der Klardaten paketweise abhängig von einem Schlüssel und einem Initialisierungsvektor (IV) in Chiffratdaten umgewandelt werden. Der Schlüssel ist dabei eine Zeichenkette von wahlweise 40 oder 104 Bit und muss den am Funk-LAN beteiligten Clients sowie dem Access-Point vorab zur Verfügung gestellt werden. Dabei wird für das gesamte Funk-LAN ein gemeinsamer Schlüssel verwendet. Der Initialisierungsvektor wird vom Absender gewählt und sollte für jedes übertragene Datenpaket unterschiedlich sein. Der IV wird dem verschlüsselten Datenpaket unverschlüsselt vorangestellt und über das Funk-LAN übertragen.

[Abbildung 4]
Abb. 4: Blockschaltbild WEP

Sicherheitsprobleme

Die aktuellen standardkonformen Funk-LAN-Systeme bergen bezüglich der Sicherheit große Schwachstellen. Im Folgenden werden mögliche Sicherheitsprobleme beim Einsatz dieser Technologie exemplarisch aufgeführt.

Sicherheitskritische Grundeinstellung

Im Auslieferungszustand sind die Funk-LAN-Komponenten häufig so konfiguriert, dass keine oder nur einige der (zudem schwachen) Sicherheitsmechanismen aktiviert sind.

Manipulierbare MAC-Adressen

Jede Netzwerkkarte verfügt über eine eindeutige Hardwareadresse die so genannte Media-Access-Control-Adresse (MAC). Die MAC-Adressen der Funk-Clients können relativ einfach abgehört und manipuliert werden, somit sind die in den Access-Points zum Zweck des Zugriffsschutzes häufig eingebauten MAC-Adressfilter überwindbar.

Fehlendes Schlüsselmanagement

Wie bereits erwähnt, müssen Schlüssel in einem Funk-LAN von Hand verteilt werden, das heißt in jedem Funk-LAN-Adapter (Client) und im Access-Point muss der gleiche statische Schlüssel eingetragen werden. Dies erfordert physischen Zugriff auf die Komponenten. Diese Art des Schlüsselmanagements führt in der Praxis oft dazu, dass der geheime Schlüssel sehr selten oder überhaupt nicht gewechselt wird.

Die Offenbarung eines Schlüssels, zum Beispiel durch Verlust eines Clients oder mittels frei verfügbarer Tools, kompromittiert das gesamte Funk-LAN. Der gemeinsame geheime Schlüssel eines Funk-LAN-Clients wird, je nach Hersteller, entweder auf der Funk-LAN-Karte oder auf der Festplatte des Client-Rechners gespeichert; einige Hersteller schreiben diese Informationen sogar offen in die Registry-Datei von Windows-Betriebssystemen.

WEP-Schwächen

Das Ziel, mittels WEP Vertraulichkeit, Integrität und Authentizität im Funk-LAN zu sichern, kann eindeutig als nicht erreicht eingestuft werden, denn WEP ist mittlerweile vollständig kompromittiert, es stehen sogar frei verfügbare Tools für passive Angriffe zur Verfügung.

Schwachstellen im Protokoll

Die Mechanismen zur Verschlüsselung, Integritätssicherung und Authentifizierung des WEP-Protokolls besitzen folgende konkrete Schwachstellen:

Die Schlüssellänge von 40 Bit ist viel zu kurz: Bei einem aufgezeichneten Chiffrat kann dieses selbst mit einem handelsüblichen PC innerhalb weniger Tage mit sämtlichen infrage kommenden Schlüsseln probeentschlüsselt werden, um denjenigen Schlüssel herauszufinden, welcher "vernünftige" Klardaten liefert. Bis zum nächsten Schlüsselwechsel – sofern dieser überhaupt vorgesehen ist – ist eine unberechtigte Teilnahme im Funk-LAN möglich. Eine Schlüssellänge von 104 Bit ist hingegen ausreichend, um sich auch vor versierteren Angreifern gegen ein Durchprobieren sämtlicher Schlüssel zu schützen.

Die Länge von 24 Bit des IV ist viel zu kurz: Ein Stromchiffrier-Algorithmus kann nur dann sicher sein, wenn der generierte Bitstrom für je zwei Datenpakete unterschiedlich ist. Wird nämlich zweimal mit demselben Bitstrom verschlüsselt, lassen sich sowohl die beiden Datenpakete als auch der Bitstrom in vielen Fällen rekonstruieren. Da sich der Bitstrom aus dem Schlüssel und dem IV berechnet und der Schlüssel für längere Zeit als konstant angenommen werden kann, kann es ausreichend sein, zwei verschlüsselte Datenpakete mit demselben IV abzufangen, um diese zu entziffern.

Sofern der IV zufällig generiert wird, ist nach circa 4000 Datenpaketen die erste Wiederholung eines IVs zu erwarten. Bei regem Datenverkehr zwischen Access-Point und den per Funk-LAN angeschlossenen Rechnern ist nach einigen Stunden Aufzeichnung zu erwarten, dass jeder IV mindestens einmal verwendet wurde und von dort ab der Funk-LAN-Verkehr mit hoher Verlässlichkeit mitgelesen werden kann. Die Problematik des zu kurzen IVs betrifft Schlüssellängen von 40 und 104 Bit gleichermaßen.

Datenpakete können gefälscht werden: Der von der Stromchiffre generierte Bitstrom ist abhängig von dem verwendeten Schlüssel und dem IV. Gelangt ein Angreifer in den Besitz eines einzigen dieser generierten Bitströme, so ist er fortan in der Lage, bis zum nächsten Schlüsselwechsel beliebige Datenpakete zu fälschen, das heißt "korrekte" Chiffrate zu erzeugen. Sind zu einem abgehörten Chiffrat die Klardaten bekannt, kann aus dem Chiffrat der generierte Bitstrom durch die einfache XOR-Struktur leicht berechnet werden. Wird anschließend der berechnete Bitstrom zum Chiffrieren wiederverwendet, haben diese Chiffrate zwar alle den gleichen IV – die mehrfache Verwendung eines IVs ist jedoch möglich, da der IV ausschließlich vom Sender festgelegt wird und somit der Angriff von den anderen Teilnehmern des Funk-LANs nicht bemerkt werden kann. Der Angreifer gelangt am einfachsten an einen Bitstrom, indem er eine Authentifizierung mithört (s. u.).

Das Authentifizierungsprotokoll kann gebrochen werden: Wird von einem Angreifer ein vollständiges Authentifizierungsprotokoll aufgezeichnet, kann er sich in Zukunft selbst authentifizieren, ohne im Besitz des Schlüssels zu sein. Hierzu bildet er die XOR-Verknüpfung aus Challenge und Response. Mit dem so erhaltenen Bitstrom kann er zu einer gegebenen Challenge selbst die Response berechnen. Da für die Authentifizierung und für die Verschlüsselung derselbe Schlüssel verwendet wird, können zudem mit dem errechneten Bitstrom Nachrichten gefälscht werden (s. o.).

Die Integritätssicherung ist wirkungslos: Durch das Anfügen einer Prüfsumme (CRC) an die Datenpakete sollen sowohl zufällige als auch mutwillige Störungen auf dem Übertragungswege erkannt werden. Gegen zufällige Störungen hilft das in der Tat: Fehler werden mit einer Wahrscheinlichkeit von lediglich 2-32 nicht erkannt. Werden hingegen gezielt Bits in den Chiffratdaten gestört, was wegen der einfachen XOR-Struktur des Stromchiffrier-Algorithmus die Störung der entsprechenden Bits im Klartext zufolge hat, kann die verschlüsselte CRC-Summe ebenfalls manipuliert werden, sodass die Störung beim Empfänger nicht erkannt wird. Grund hierfür ist die Linearität der CRC-Summe und die XOR-Struktur des Stromchiffrier-Algorithmus.

Die hier beschriebenen Schwachpunkte des WEP-Protokolls sind bereits Grund genug, keine sensitiven Daten damit zu übertragen. Über die Schwächen des Protokolls und des Operationsmodus hinaus, existieren jedoch auch eklatante Designschwächen des Chiffrieralgorithmus RC4. Damit eröffnet sich eine weitere rein passive Angriffsmöglichkeit auf das WEP-Protokoll.

RC4-Schwachstellen

Der folgende Angriff auf RC4 wurde im Jahre 2001 von den Kryptologen Fluhrer, Mantin und Shamir theoretisch beschrieben [1]. Anschließend wurde der Angriff erstmals von Stubblefield, Ioannidis und Rubin [2] praktisch verwendet, um WEP tatsächlich zu brechen. Mittlerweile sind im Internet Tools erhältlich, die es auch weniger versierten Lauschern ermöglichen, diesen Angriff durchzuführen.

Kurz beschrieben verläuft der Angriff wie folgt: Ein Angreifer muss lediglich eine bestimmte Anzahl von verschlüsselten Paketen mit den zugehörigen IVs sammeln, die mit ein und demselben Schlüssel, aber unterschiedlichen, geeigneten IVs verschlüsselt wurden. Hieraus lässt sich dann mit statistischen Methoden der komplette Schlüssel bestimmen.

Interessant sind für den Angreifer dabei nur solche Pakete, die im ersten Byte des IVs einen Wert zwischen i=3 und i=15 und im zweiten Byte den Wert 255 haben; hiervon werden für jeden Wert i zwischen 3 und 15 circa 60 IVs benötigt. Außerdem ist von den zugehörigen Chiffratdaten nur das erste Byte erforderlich. Da ein unverschlüsseltes Funk-LAN-Paket stets mit demselben Byte (nämlich hexadezimal AA) beginnt, kann aus dem ersten Chiffratbyte das erste Byte des RC4-Bitstroms ermittelt werden.

Da diese für einen Angreifer interessanten Pakete mit geeigneten IVs relativ selten sind, muss eine große Anzahl von Paketen passiv abgehört werden. Wie viele Pakete insgesamt notwendig sind, um den Angriff durchzuführen, hängt davon ab, wie die IVs gewählt werden. In den meisten Fällen wird ein einfacher Zähler (Little Endian) als IV verwendet. In diesem Fall schätzen Fluhrer, Mantin und Shamir, dass circa vier Millionen Pakete abgehört werden müssen, um den Angriff durchführen zu können. Stubblefield, Ioannidis und Rubin stellen fest, dass in der Praxis durchschnittlich 5–6 Millionen Pakete notwendig sind. Die gleichen Autoren stellen in [3] eine Verbesserung des Angriffs auf RC4 vor, sodass nur noch eine Million Pakete notwendig sein sollen. Hierzu sind zurzeit jedoch (noch) keine öffentlich zugänglichen Tools bekannt.

Die für den Angriff benötigte Zeit ist nicht nur von der Anzahl der abzuhörenden Pakete abhängig, sondern im Wesentlichen auch von der durchschnittlichen Paketgröße und der Auslastung des Access-Points. Die durchschnittliche Paketgröße bestimmt sich zum einen durch die Nutzungsart des LAN (z. B. Surfen oder Down- beziehungsweise Upload von großen Dateien) und zum anderen durch die Verbindungsqualität. Je schlechter die Verbindung zwischen dem Client und dem Access-Point ist, desto kleiner werden die übertragenen Pakete.

Bezogen auf die Nettodaten der Funkschnittstelle (inkl. IP-Header) beträgt die maximale Paketgröße 2304 Byte und der maximale Durchsatz eines Access-Points liegt bei etwa 5 Mbit/s. In den nachstehenden Tabellen findet sich eine Abschätzung, wie viel Zeit für den Angriff benötigt wird.

Paketgröße 512 Byte 1024 Byte 2048 Byte
Anzahl Pakete      
2 000 000 0,95 GB 1,91 GB  3,81 GB
4 000 000 1,91 GB 3,81 GB  7,63 GB
6 000 000 2,86 GB 5,72 GB 11,44 GB
8 000 000 3,81 GB 7,63 GB 15,26 GB

Tabelle 1: Benötigte Datenmenge in Abhängigkeit von der durchschnittlichen Paketgröße und der Anzahl der Pakete

Gemäß den Tabellen sind beispielsweise bei einer durchschnittlichen Paketgröße von 1024 Byte und geschätzten vier Millionen benötigten Paketen insgesamt 3,81 GB an abgehörte Daten notwendig, um den geschilderten Angriff auf RC4 durchführen zu können. Bei einem Access-Point mit mittlerer Auslastung, also beispielsweise einer durchschnittlichen Auslastung von 1 Mbit/s, benötigt der Angriff demnach circa 65 Minuten.

Auslastung: 5 Mbit/s 1 Mbit/s 0,1 Mbit/s
Datenmenge      
 0,95 GB 3 Min 16 Min  2,70 Std
 1,91 GB 7 Min 33 Min  5,43 Std
 2,86 GB 10 Min 49 Min  8,14 Std
 3,81 GB 13 Min 65 Min 10,84 Std
 5,72 GB 20 Min 98 Min 16,27 Std
 7,63 GB 26 Min 130 Min 21,70 Std
11,44 GB 39 Min 195 Min 32,54 Std
15,26 GB 52 Min 260 Min 43,41 Std

Tabelle 2: Benötigte Zeit in Abhängigkeit von der Datenmenge und der durchschnittlichen Auslastung des Access-Points

Obwohl schon bei nur mäßiger durchschnittlicher Auslastung des Funk-LANs der Schlüssel in relativ kurzer Zeit ermittelt werden kann, ist ein regelmäßiger Schlüsselwechsel (so oft wie praktikabel) trotzdem sinnvoll. Dadurch wird ein Angreifer gezwungen, ständig neu den momentan gültigen Schlüssel zu ermitteln. Optimal wäre jedoch nur ein automatisierter Schlüsselwechsel.

Weitere Bedrohungen

Auf den Client-Rechnern entstehen durch die Teilnahme eines Clients am Funk-LAN zusätzliche Bedrohungen für die lokalen Daten. Lokale Datei- beziehungsweise Druckerfreigaben im Betriebssystem erlauben in der Grundeinstellung meist auch über das Funk-LAN Zugriffe auf diese Ressourcen. Ebenso sind bei eingeschaltetem Funk-LAN Hackingangriffe auf den Rechner zu befürchten, die Schwachstellen des verwendeten Betriebssystems ausnutzen. Diese Gefahren bestehen insbesondere bei der Nutzung von Funk-LAN-Komponenten in öffentlichen Bereichen, in Hot Spots und in Ad-hoc-Netzwerken.

Auch über die spezifizierte Reichweite von 30–150 Metern hinaus breiten sich die Funkwellen der Funk-LAN-Komponenten aus und können je nach Umgebungsbedingungen und verwendeten Empfangsgeräten empfangen werden. Dies bedeutet, dass auch über die Nennreichweite der Funk-LANs hinaus Abhörgefahr besteht.

WLANs übertragen Informationen mittels elektromagnetischer Funkwellen. Strahlen andere elektromagnetische Quellen im gleichen Frequenzspektrum ihre Energie ab, können diese die Funk-LAN Kommunikation stören und im Extremfall den Betrieb des Funk-LANs verhindern. Dies kann unbeabsichtigt durch andere technische Systeme (z. B. Bluetooth Geräte, andere Funk-LANs, Mirowellenöfen, medizinische Geräte etc.) oder aber durch absichtliches Betreiben einer Störquelle (Jammer) als so genannter Denial-Of-Service-Angriff erfolgen.

Da die Hardwareadresse einer Funk-LAN-Karte, die so genannte MAC-Adresse, bei jeder Datenübertragung mit versendet wird, ist ein eindeutiger Bezug zwischen MAC-Adresse des Funk-Clients, Ort und Uhrzeit der Datenübertragung herstellbar.

Auf diese Weise können Bewegungsprofile über mobile Nutzer, die sich in öffentliche Hot Spots einbuchen, erstellt werden. Da die MAC-Adresse grundsätzlich unverschlüsselt übertragen wird, ist das Erstellen von Bewegungsprofilen keinesfalls nur den Betreiber von Hot Spots möglich. Prinzipiell kann jeder, der an geeigneten öffentlichen Plätzen eine Funk-LAN-Komponente installiert, die MAC-Adressen anderer Nutzer mitlesen. Sendet der Nutzer zusätzlich personenbezogene Daten unverschlüsselt über das Funknetz, können auch diese mitgelesen und mit dem Bewegungsprofil zusammengeführt werden.

Gegenmaßnahmen

Zur Erhöhung der Sicherheit beim Einsatz von Funk-LAN-Komponenten sind, abhängig vom Einsatzszenario und dem Schutzbedarf der Informationen, mehrere Maßnahmen erforderlich. Die Maßnahmen sind im Folgenden in drei Kategorien unterteilt:

  1. Konfiguration und Administration der Funkkomponenten
  2. über den Standard hinausgehende technische Maßnahmen
  3. organisatorische Maßnahmen

Die einfachen Basisschutzmaßnahmen an den Komponenten des Funk-LANs (Kategorie A) sollten trotz bekannter Unzulänglichkeiten aktiviert werden, um Angriffe mit frei verfügbaren Tools abzuwehren.

A1: Basisschutzmaßnahmen aktivieren:

A1.1 Passwortvorgaben ändern

A1.2 ESSID Broadcast abschalten (falls technisch möglich)

A1.3 MAC-Adress-Filterung am Access-Point einschalten (falls technisch möglich)

A1.4 WEP Verschlüsselung einschalten – falls möglich 128 Bit –

A1.5 In Verbindung mit der WEP Verschlüsselung ist – falls technisch möglich – die Authentifizierungsmethode "Open" zu wählen, da die Option "Shared Key" zusätzliche Sicherheitsprobleme birgt (vgl. Kapitel Sicherheitsprobleme).

A2: WEP Schlüssel periodisch wechseln
A3: Aufstellort und Antennencharakteristik des Access-Points optimieren

Aufstellort und Antennencharakteristik des Access-Points sollten so gewählt werden, dass möglichst nur das gewünschte Gebiet funktechnisch versorgt wird. Dabei ist zu beachten, dass sich die Funkwellen sowohl horizontal als auch vertikal ausbreiten.

A4: Sendeleistung am Access-Point optimieren

Die Sendeleistung am Access-Point sollte – falls technisch möglich – reduziert werden, damit nach Möglichkeit nur das gewünschte Gebiet funktechnisch versorgt wird. Hierbei ist zu beachten, dass zur Erzielung der maximalen Datenübertragungsrate ein bestimmtes Signal-Rauschverhältnis erforderlich ist.

A5: DHCP Server im Access-Point abschalten

Der Dynamic Host Configuration Protocol Server (DHCP) im Access-Point sollte – falls vorhanden und technisch möglich – abgeschaltet werden, das heißt es sollten statische IP Adressen vergeben und der zulässige IP-Adressraum möglichst klein eingestellt werden. Der DHCP-Server wird einem Eindringling andernfalls automatisch eine gültige IP-Adresse zuweisen.

A6: Firmware-Upgrade durchführen

Die Firmware der Systemkomponenten sollte auf einen erweiterten (proprietären) Sicherheitsstandard wie WEPplus, Fast Packet Keying, Dynamic Link Security oder LEAP nachgerüstet werden; diese Möglichkeit wird von vielen Herstellern angeboten. Dabei ist zu beachten, dass diese Sicherheitsmechanismen herstellerspezifische Erweiterungen des Standards sind. Daher können nur Systemkomponenten mit der gleichen Erweiterung zusammen verwendet werden. Andernfalls wird die Aktivierung der proprietären Sicherheitsmechanismen unterbunden.

A7: Frequenzkanäle überlappungsfrei einstellen

Beim Einsatz mehrerer Access-Points sind die benutzten Frequenzkanäle benachbarter Access-Points möglichst überlappungsfrei zu wählen.

A8: Funk-LAN-Komponenten nur bei Gebrauch einschalten

Bei Nichtbenutzung der Funk-LAN-Komponenten sollte deren Funktion deaktiviert werden.

Warnung: Die genannten Maßnahmen A1 bis A8 an den Funk-LAN-Karten und Access-Points bieten bei korrekter Ausführung Schutz gegen unbeabsichtigtes Einloggen in ein Funk-LAN und gegen Mithören des Funk-LAN-Datenverkehrs durch Gelegenheitslauscher. Die Verfügbarkeit des Systems kann mit diesen Maßnahmen gegebenenfalls leicht erhöht werden, bleibt aber dennoch einfach angreifbar.

Diese Maßnahmen reichen nicht aus zum Schutz von sensitiven Daten. In Behörden- und Firmennetzen mit einer größeren Anzahl von Benutzern sind darüber hinaus einige Maßnahmen (z. B. A1.3, A2, A5) nicht im erforderlichen Umfang praktikabel. In diesen Fällen sind weitere Maßnahmen erforderlich (Maßnahmen B und C). Kategorie B enthält über den 802.11-Standard hinaus zusätzliche technische Maßnahmen zur Erhöhung der Sicherheit.

B1: Verwendung einer zusätzlichen Authentifizierung

Damit nicht jeder Client, der über einen Funk-LAN-Adapter verfügt, am Netzverkehr teilnehmen kann, sollte der Netzzugang nur nach erfolgreicher Authentifizierung möglich sein. Hier bietet sich die Port-basierte Authentifizierung nach dem Standard IEEE 802.1X an, der auf dem Extensible Authentication Protocol (EAP) basiert (vgl. KES 2002/5, S. 61). Im nicht-authentifizierten Zustand akzeptiert der Access-Point vom Client lediglich EAP-Pakete, die er an einen zentralen Authentifizierungs-Server weiterleitet. Hat sich der Client gegenüber dem Authentifizierungs-Server erfolgreich authentifiziert, wird der Access-Point für den Client freigeschaltet, sodass er beliebige Pakete senden kann. Als Authentifizierungs-Server kann beispielsweise der Remote Authentication Dial-In User Service (RADIUS) verwendet werden. Es ist allerdings zu beachten, dass auch in 802.1x bei Verwendung von EAP-MD5 bereits Schwachstellen entdeckt wurden [4].

B2: Einsatz einer zusätzlichen Verschlüsselung

Als zusätzliche Sicherheitsmaßnahme wird bei Verwendung eines Funk-LANs die Benutzung eines VPN-Tunnels empfohlen. Hierzu wird hinter dem Access-Point jeder Liegenschaft ein VPN-Gateway installiert. Beim Verbindungsaufbau wird ein kryptographischer Tunnel (z. B. basierend auf dem Standard IPSEC) aufgebaut (vgl. [5]). Durch diese Maßnahme wird ein Mithören der Funk-LAN-Pakete entsprechend der Stärke und Wirksamkeit dieses zusätzlichen Verschlüsselungsverfahrens erschwert. Da es sich bei IPSEC um einen Standard handelt, können viele marktgängige Produkte verwendet werden. Mittlerweile gibt es auch Produkte, die die (IPSEC-)VPN-Funktion bereits im Access-Point integriert haben.

Darüber hinaus können zur Optimierung der Verschlüsselung (B2) und der Authentifizierung (B1) auch digitale Zertifikate und gegebenenfalls eine PKI-Infrastruktur genutzt werden. Dadurch wird zum einen das Schlüsselmanagement besser integriert und zum anderen können die Sperrlisten der PKI genutzt werden, um die Authentifizierung zusätzlich abzusichern (z. B. im Zusammenspiel mit dem Authentifizierungsmechanismus EAP-TLS).

B3: Abschottung eines drahtgebundenen Firmen-/Behördennetzes per Firewall

Das drahtgebundene Firmen-/Behördennetz sollte durch eine Firewall mit Intrusion Detection System gegen die Access-Points des Funknetzes abgeschottet werden.

B4: Absicherung der Clients

Besonders in mobile Clients, die sich in verschiedene Funk-LANs einbuchen können, sollten weitere lokale Schutzmaßnahmen implementiert werden, wie Zugriffsschutz, Benutzerauthentifizierung, Virenschutz, Personal Firewall, restriktive Datei- und Ressourcenfreigabe auf Betriebssystemebene, lokale Verschlüsselung etc. (vgl. [6]).

In Kombination mit den genannten Maßnahmen A und B dienen organisatorische Maßnahmen der weiteren Anhebung des Sicherheitsniveaus.

C1: Sicherheitsrichtlinien aufstellen und Einhaltung überprüfen

Für den Einsatz von Funk-LAN-Komponenten in Behörden und Unternehmen sollten individuelle Sicherheitsrichtlinien aufgestellt werden, deren Aktualität und deren Einhaltung ständig kontrolliert werden sollte. Mechanismen zur Überprüfung der Einhaltung können zum Beispiel Kontrollen der Access-Points und Clients mittels Funk-LAN-Analysator und Netzwerk-Sniffer sowie die regelmäßige Überprüfung der an einem Access-Point angemeldeten Clients sein.

C2: Schutz personenbezogener Daten

Nutzer öffentlicher Funk-Zugänge sollten sich versichern, dass der von ihnen gewählte Hot-Spot-Anbieter (Wireless Internet Service Provider, WISP) datenschutzkonform mit personenbezogenen Daten umgeht. Das Erstellen von Bewegungsprofilen und die Analyse des Benutzerverhalten über die Auswertung der MAC-Adresse eines Netzwerkclients kann der Nutzer erschweren, falls er periodisch die MAC-Adresse ändert oder den Funk-LAN-Adapter regelmäßig austauscht.

----------Anfang Textkasten----------

Beispielszenarien

Im Folgenden sind exemplarisch drei Beispielszenarien mit unterschiedlichem Schutzbedarf der über das Funk-LAN übertragenen Informationen dargestellt und die dazu empfohlenen Maßnahmen aufgeführt:

Beispielszenario 1:

Schutzbedarf der Informationen: gering
Empfohlene Maßnahmen: A1, A2, A3, A4, A5, A6, A7, A8 und B4 und C1

Beispielszenario 2:

Schutzbedarf der Informationen: mittel – hoch
Empfohlene Maßnahmen: A1, A2, A3, A4, A5, A6, A7, A8 und B1, B2, B3, B4 und C1

Beispielszenario 3:

Schutzbedarf der Informationen: keine (z. B. öffentlicher Funk-Zugang "Hot Spot")
Empfohlene Maßnahmen: A8 und B4 und C1, C2

In Hot Spots wird in der Regel nach der erfolgten Authentifizierung des Funk-Clients auf eine Verschlüsselung der Nutzdaten verzichtet. Für die Vertraulichkeit der übertragenen Daten ist der Benutzer selbst verantwortlich, das heißt er sollte für Internet-Transaktionen (z. B. Abfrage seines E-Mail-Postfachs) immer eine SSL-gesicherte Verbindung wählen. Der Zugang zum Firmen-/Behörden oder Heimnetz sollte über ein VPN durchgeführt werden (vgl. B2).

----------Ende Textkasten----------

Über die aufgeführten Maßnahmen hinaus, sind zum Schutz von sensitiven Informationen auf mobilen Endgeräten, Rechnern und in Netzwerken gegebenenfalls weitere Maßnahmen notwendig. Entsprechende Maßnahmen und Informationen zur Erstellung von Sicherheitskonzepten für den mittleren Schutzbedarf findet man im Grundschutzhandbuch des BSI [6]. Es sei ausdrücklich erwähnt, dass auch nach Durchführung der hier genannten Maßnahmen die Bedrohung der Verfügbarkeit der Funk-LAN-Systeme durch Funk-Störquellen weiterhin existent ist.

Fazit

Die Sicherheitsmechanismen des Standards IEEE 802.11 (und damit auch von IEEE 802.11b) erfüllen nicht die Anforderungen für eine Nutzung in sensitiven Bereichen. Trotz der dargestellten Sicherheitsprobleme sollten jedoch die im Standard definierten elementaren Schutzmaßnahmen im Funk-LAN aktiviert werden.

Für höhere Sicherheitsanforderungen sind zusätzliche Maßnahmen über den Standard 802.11 hinaus erforderlich. Neue Vorgaben hierzu wird der zukünftige Standard 802.11i voraussichtlich im Jahr 2003 liefern (vgl. Kasten "Ausblick"). Zurzeit sind allerdings im Wesentlichen nur proprietäre Erweiterungen verfügbar, die zudem auch nur einen Teil der Schwachstellen abdecken.

Die höchste Sicherheit bei der Anbindung eines Funk-Clients an ein Firmen-/ Behördennetz bietet gegenwärtig und auf absehbare Zeit ein korrekt implementiertes VPN, beispielsweise auf IPSEC-Basis.

----------Anfang Textkasten----------

Ausblick

Voraussichtlich im Jahr 2003 wird nach Verabschiedung des neuen Standards 802.11i eine robustere Sicherheitsarchitektur für Funk-LANs nach IEEE 802.11 verfügbar sein. Diese neue Sicherheitsarchitektur wird sich in zwei Teile gliedern:

Literatur

[1]
S. Fluhrer, I. Mantin und A. Shamir, Weaknesses in the Key Scheduling Algorithm of RC4, in: Selected Areas in Cryptography – SAC 2001, Lecture Notes in Computer Science 2259, Springer-Verlag, Seiten 1-24
[2]
A. Stubblefield, J. Ioannidis und A. Rubin, Using the Fluhrer, Mantin and Shamir Attack to Break WEP. AT&T Labs Technical Report 2001
[3]
A. Stubblefield, J. Ioannidis und A. Rubin, Using the Fluhrer, Mantin, and Shamir Attack to Break WEP, in: 9th Annual Symposium on Network and Distributed System Security, 2002, [externer Link] www.isoc.org/isoc/conferences/ndss/02/proceedings/papers/stubbl.pdf
[4]
A. Mishra und W. A. Arbaugh, An Initial Security Analysis of the IEEE 802.1X Standard, Technical Report CS-TR-4328, Departement of Computer Science, University of Maryland, 2002
[5]
BSI Projekt "Sichere Inter-Netzwerk Architektur", [externer Link] www.bsi.bund.de/fachthem/sina/
[6]
BSI Grundschutzhandbuch, [externer Link] www.bsi.bund.de/gshb/
[7]
N. Borisov, I. Goldberg und D. Wagner, Intercepting Mobile Communications: The Insecurity of 802.11, in: 7th Annual International Conference on Mobile Computing and Networking, 2001, ACM-Press 2001
[8]
The Unofficial 802.11 Security Web Page, [externer Link] www.drizzle.com/~aboba/IEEE/
[9]
Projektgruppe "Local Wireless Communication" im BSI, Sicherheit im Funk-LAN (WLAN, IEEE 802.11), [externer Link] www.bsi.bund.de/fachthem/funk_lan/
[10]
IEEE 802 LAN/MAN Standards (kostenlos als PDF), [externer Link] http://standards.ieee.org/getieee802/

© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES 2002/6, Seite 35