Zum Inhalt springen

Sicherheit im WLAN


DFBL-Benjamin

Empfohlene Beiträge

ich muss am Mittwoch ein Referat über das Thema: "Sicherheit im WLAN" halten!

habe jetzt schon was zusammen gestellt, weils der Lehrer auch eine Doku darüber haben will.

wer lust hat, kann es mal durchlesen und mir sagen, wenn ich was grundlegendes Vergessen haben soll:

1. Was ist ein WLAN?

- Drahtlose Vernetzung von Computern und Peripherie-Geräten über ein lokales Funknetzwerk nach dem IEEE-802.11-Standard.

- Über eine Funk-LAN-Steckkarte oder eine PC-Karte werden Computer und Notebooks über die FUNK-LAN-Basisstation drahtlos mittels Radio-Funktechnologie miteinander verbunden.

- Die Reichweite liegt je nach System zwischen 50 und maximal 400 m.

- Zur Datenübertragung wird das lizenzfreie Frequenzband von 2,4 GHz verwendet

- Die Datenübertragungsrate liegen bei 2 bis maximal 11 MB/s.

- Zur Erhöhung der Datensicherheit werden Verschlüsselungstechnologien für die Funkdaten verwendet

2. Mangelhafte Sicherheit?

Es können sogar Laien mit einfachen Tools in ein Funknetzwerk eindringen. Die Benutzer solcher Funknetzwerke müssen Vorkehrungen gegen das Abhören und unerlaubte Nutzen des WLANs erstellen, wenn es um wichtige Daten geht, dann soll doch keiner Abhören oder diese Daten empfangen.

Auf Grund der Ausbreitungscharakteristik elektromagnetischer Wellen ist ein Abhören oder Senden auf der physikalischen Ebene möglich, ohne dass beispielsweise in das Gebäude eingedrungen werden muss (Parking Lot Attack). Hierin besteht ein wesentlicher Unterschied zu drahtgebundenen Übertragungsprotokollen. Bei diesen kann im Normalfall außerhalb des Firmengebäudes nur der für extern bestimmte Datenverkehr beobachtet werden. Erschwerend kommt hinzu, dass WLAN-Systeme ein komfortables AD-hoc-Networking ermöglichen soll (Bedeutet: du stellst zwei (oder mehr) Geräte in einen Raum, und die vernetzen sich quasi von alleine).

Die Anmeldung an WLAN-Systemen muss möglichst automatisch ablaufen. Die Systeme die am Markt verfügbar sind, sehen Sicherheitsmechanismen vor, aber diese haben zum Teil erhebliche Lücken. Daher sind Angriffe sehr leicht möglich. Man unterscheidet außerdem noch zwischen passiven (Abhören) und aktiven Angriffen (Eindringen). Die Angriffe kommen meistens nur im IEEE 802.11 vor, weil bei den anderen WLAN-Systemen sind die Sicherheitslücken noch nicht öffentlich bekannt geworden.

3. Kostenlose Werkzeuge für den Angriff

Angriffe auf WLANs sind mit herkömmlichen Geräten aus der Serienproduktion und selbst mit preiswerten WLAN-Karten möglich. Die Software findet man kostenlos und zum Download im Internet. Diese Software messen die Funkfelder sehr einfach aus und ermitteln grundlegende Informationen über das nicht geschützte Netz.

Es stehen jetzt auch schon verschiedene Erweiterungen zur Verfügung, die das Netz sicher machen soll. Diese Ansätze sind aber bislang herstellerspezifisch, da zum gegenwärtigen Zeitpunkt kein umfassender Standard existiert.

Ungeachtet der bekannten Risiken werden in der Praxis selbst die zur Verfügung stehenden Mechanismen nur unzureichend genutzt. Dies macht Angriffe selbst für Laien ohne weiteres möglich.

4. Zugangskontrolle

Auf der niedrigsten Ebene erfolgt die Zulassung der Teilnehmer mit einem Schlüssel. Dieser wird als Eletronic Service Set ID (kurz: ESSID) bezeichnet. Diese ID wird von einem Admin in allen mobilen Teilnehmern und allen Zugangspunkten eingetragen. Dieser zeigt die Zugangsrechte des Clients an, aber nicht die eindeutige Identifikation. Dabei gibt es zwei Einschränkungen:

- Es ist heute kein Problem mehr eine Zugangsnummer herauszufinden, um das Netz abzuhören.

- Die meisten Hersteller erlauben die Angabe der Option „any“ in ihrer Konfigurationsdatei. Dadurch werden die Netzwerke authentisiert.

Die MAC-Adresse der mobilen Teilnehmer werden in die Zugangslisten der Access-Points eingetragen. Hier gibt es auch wieder zwei Einschränkungen:

- Die MAC-Adresse des mobilen Teilnehmers lässt sich bei den meisten auf den Markt befindlichen Produkte verändern. So kann es dann zu Missbrauch führen.

- Bei den kleinen Netzwerken sind die ACL einfach umzusetzen. Aber bei den großen Netzwerken mit mehreren Zugangspunkten benötigt man jedoch eine umfangreiche Administration jeder Station. So kann jeder Teilnehmer zwischen seinen Funkzellen wechseln. Die Hersteller bieten bis jetzt sehr wenige komfortable Werkzeuge zur Verwaltung größerer Netzwerke an.

5. Mehr Sicherheit durch WEB?

WEB stellt einen optionalen Bestandteil des IEEE802.11-Standards dar. In der Standard-Variante von WEB sieht die Kodierung einen 40 Bit-langen Schlüssel vor. Einige Hersteller nehmen auch einen 128 Bit Kodierungsschlüssel. Die Verschlüsselung wird nicht nur für die übertragenen Informationen verwendet, sondern auch für die Authentifizierung von Stationen. Die Kenntnis des Schlüssels ermöglicht also nicht nur das Abhören der versendeten Pakete, sondern auch das Eindringen in das Netzwerk.

Der Generator basiert auf dem RC4-Verschlüsselungsalgorithmus (Key Scheduling Algorithm – KSA), der mit einem statischen WEB-Schlüssel von 40 Bit oder 128 Bit (WEB2) arbeitet. Für jedes Datenpaket wird ein neuer Schlüssel generiert. Dies ist von zentraler Bedeutung, damit gleiche Klartext-Pakete nicht zu gleichen Schlüsseltext-Paketen führen.

6. WEP-Sicherheitsrisiken

Ein statischer Schlüssel ist einfach zu verwenden, aber es birgt Risiken vor, wenn er bekannt geworden ist, ist der Schutz nicht mehr gegeben. Es sind zwei Möglichkeiten zu Unterscheiden, um an einen statischen Schlüssel zu kommen:

- Der Schlüssel kann über den menschlichen Wege bekannt werden. Dies ist möglich, wenn alle Stationen den identischen statischen Schlüssel besitzen. Das Auslesen der Daten ist an den mobilen Stationen nicht unmittelbar möglich, weil der Schlüssel auf einer Karte in einem geschützten Speicher abgelegt wurde.

- Der Schlüssel kann durch verschiedene Algorithmen rekonstruiert werden.

7. Gegenmaßnahmen

In der Praxis muss ein WLAN folgende Anforderungen erfüllen:

- Umfassende Authentifizierung: Alle beteiligten Stationen in einem Netzwerk müssen ihre Identität nachweisen können. Diese Anforderungen werden von den drahtlosen oder mobilen Stationen gestellt. Durch diese wechselseitige Authentifizierung wird sichergestellt, das der mobile Teilnehmer in kein feindliches Netzwerk gelangt.

- Flexibilität: Die Sicherheitskonzepte haben verschiedene Anforderungen an die unterschiedlichen Nutzergruppen zu erfüllen. So müssen beispielsweise in einem Firmennetz die Nutzer beschränkt werden, während ein Service Provider für alle nutzer offen ist, aber dennoch den Verkehr der unterschiedlichen Nutzer getrennt „sichern“ muss.

- Mobilität: Die Mobilität der Stationen muss im Rahmen eines Roming unterstützt werden. Praktisch kann nur eine zentralisierte Server-Realisierung zum Einsatz kommen.

- Vertraulichkeit: Der Schlüssel kann durch den Diebstahl einer mobilen Station oder über den menschlichen Weg bekannt gemacht werden oder durch intelligente Lauschangriffe herausgefunden werden. Deshalb ist es notwendig eine dynamische Schlüsselverwaltung zu realisieren. Darin muss dann die Sicherheit des Schlüssels bei der Verwaltung und Verteilung sicher sein. Beachten sollte man dann noch, das bei der Verteilung der Schlüssel, man keine Rückschlüsse auf die Erstellung der verwendeten Schlüssel zurück zuführen wäre.

- Skalierbarkeit: Es sollte möglich sein, die Systeme zu skalieren und das der Einsatz mehrerer Hundert oder Tausend Stationen möglich sein muss. Diese sinnvollen Anforderungen an die Unternehmen führen zu hohem Aufwand, der in kleineren Netzen in der Regel nicht zu leisten ist.

8. Aufwendigere Verschlüsselung

Eine Aufwendigere Verschlüsselung verringert zwar, das durch Abhören der verschiedenen Schlüssel keine Rückschlüsse gezogen werden kann. Da das Herausfinden dieser Schlüssel eine größerer Rechenaufwand erforderlich wäre. Das Risiko für die Schlüssel bleibt trotzdem weiterhin bestehen.

Dieser Mangel ist auch beim IEEE-Standard bekannt, deshalb wurde eine TASK GROUP ins Leben gerufen. Diese TASK GROUP soll einen Nachfolger für WEB entwickeln. Die Bereitschaft der TASK GROUP für einen einheitlichen Standard wurde leider noch nicht wahrgenommen. Einige konkurrierende Hersteller haben deshalb selber Lösungen realisiert, die auf dem Markt schon verfügbar sind.

9. Fazit

WLANs können in der heutigen Zeit sicher sein, wenn die Sicherheitsmechanismen zuverlässig abgesichert wurden. Aber es wird vorausgesetzt das die bereits stehende Sicherheitsmaßnahmen umgesetzt und realisiert wurden. Die Situation ist geprägt durch,

- die verfügbare Lösung soll nur für die homogene Umgebung umgesetzt werden können.

- Heimanwender können zum einen die praktisch sehr guten zuverlässigen WLAN-System nicht leisten bzw. sind zu teuer. Deshalb sind solche zuverlässigen System für die Unternehmen, der größeren Kategorie bedacht! Für die Heimanwender sind diese System kaum realisierbar!

Die Heimanwender sollten daher folgende Standards verwenden:

- eine vorhandene Verschlüsselung unbedingt benützen

- den statischen Schlüssel in regelmäßigen Abständen aktualisieren

- eventuell vorhandene neue Treiber mit aufwendigerer Verschlüsselung, die über den Standard hinausgeht, vom Hersteller herunterladen.

- WLANs haben eine eigene SSID gegeben und soll eine SSID-Broadcast unterbinden

- Zugangskontrolllisten auf MAC-Ebene pflegen

- die log-Dateien regelmäßig auf unbekannte MAC-Adressen überprüfen, um eventuelle Eindringversuche zu entdecken.

Bei großen Engagement kann man über das Auftrennen des Netzwerkes nachdenken. Dies kann man z. B. in einem WLAN und einem „sicheren“ Teil des Netzwerkes aufteilen, wobei die Kopplung über eine Firewall erfolgen kann. Diese Maßnahmen vergrößern die Sicherheit des Netzwerkes, aber es bleiben weiterhin Sicherheitslücken bestehen.

einige Sätze muss ich noch umschreiben, dazu habe ich bis jetzt noch keine Zeit gehabt! das werde ich morgen noch machen!

Link zu diesem Kommentar
Auf anderen Seiten teilen

jetzt habe ich das Script nochmal durch gearbeitet.

habe jetzt noch mehr Fragen, als die eine von davor!

1. kann mir einer sagen, was die Option "ANY" macht?

nur das angleichen der Netzwerke?

2. Was ist ACL? Ich habe die Abkürzung in dem Script gefunden, wo ich meine Infos her habe! Aber mehr auch nicht!

3. Was ist Roming? Punkt 7 MITTE! bei der Mobilität!

4. Was versteht man unter Skalierbarkeit?

mehr Fragen habe ich bis jetzt noch nicht gefunden, wenn jeman die Antwort wüsste, dann wäre mir sehr geholfen!

vielen dank schon für die Antworten!

Link zu diesem Kommentar
Auf anderen Seiten teilen

@ DFBL-Benjamin

hier auch mal mein Kommentar zu deinem Text. Nichts für ungut, aber ehrlich gesagt finde ich, das der Text ziemlich durcheinander wirkt. Kann es sein, das du einfach Infos aus verschiedenen Quellen einander kopiert hast ?

Zudem sind etliche Grammatik und Rechtschreibfehler enthalten, sowie Begriffe verwechselt. Als Beispiel: Du meinst anstatt WEB wahrscheinlich WEP, wie Jaraz schon geschrieben hat.

Die Themen "abhören, Laien, unsicher, etc." würde ich anders formulieren, denn so hat es den Eindruck das WLAN gänzlich unsicher ist und nahezu für jeden offen zugänglich. Selbst wenn ein WLAN nicht verschlüsselt ist, ist es mit Sicherheit nicht für jeden Laien einfach zu knacken.

Link zu diesem Kommentar
Auf anderen Seiten teilen

danke für deine Kritik!

das mit WEP habe ich wirklich verwechselt. und das habe ich jetzt auch im neuen Script überarbeitet und auch einige Textpassagen um geschrieben.

wie stellst du dir die Struktur denn vor? wenn du lust hast, kannst ja mal die grobe Struktur machen!

ich habe die Strukur so genommen, wie ich es gefunden habe, habe noch einiges weg gelassen wo für mich nicht wichtig war, wo ziemlich wirrwar drin war!

was habe ich denn verwechselt? ich habe meine Infos von: http://www.tecchannel.de/hardware/928/

oder hast du noch eine besser Homepage über die Sicherheit im WLAN?

Link zu diesem Kommentar
Auf anderen Seiten teilen

@ DFBL-Benjamin

das Thema Sicherheit zu erwähnen ist schon okay, allerdings bringen solche Aussagen wie z.B. "WLAN Hacken für Jedermann" (nur ein Beispiel) nichts, dann lieber wirklich detaillierte Informationen zum Thema, wie z.B. das folgende Bild:

http://www.tecchannel.de/hardware/928/images/0010240_PIC.gif

Das nur als Beispiel wie kompliziert die Verschlüsselung ist, ich finde man sollte nicht generell sagen, das etwas unsicher ist und nur allgemeine Infos kundtun. Je nachdem wie tiefgehend dein Vortrag ist, sind mehr oder weniger Details angebracht. Da du allerdings spezifisch zum dem Thema Sicherheit im WLAN schreibst, könnte dein Text ruhig mehr sicherheitstechnische Details enthalten.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallo,

ich habe da auch noch ein paar Anmerkungen. Erstmal solltest Du festlegen, ueber welches 802.11 Du sprichst. Die von Dir genannten Eckdaten treffen auf 802.11b zu! Daneben gibt es aber unter anderem auch noch 802.11a (5GHz, 54 MBit/s) oder 802.11g (802.11a und 11b Features). Ohne diese Angabe stimmt Deine Aussage nicht, da 802.11 eine Familie unterschiedlicher Standards darstellt.

Unklar ist auch die Beschreibung von WEP. WEP verwendet einen Shared (Secret) Key der als Initialisierungsvektor fuer RC4 verwendet wird. Was meinst Du damit, dass pro Datenpaket ein neuer Schluessel verwendet wird???

Nic

Link zu diesem Kommentar
Auf anderen Seiten teilen

ich bin kein Fachmann, wo alles weis über die Sicherheit im WLAN.

da ich darüber auch nicht viel weis und einige Infos durch die Suchmaschine erhalten habe, muss ich mich einfach verlassen, dass das was ich geschrieben habe stimmen sollte.

ich werde das so in der Form, wie oben die Doku von mir ist, vortragen, weil jetzt noch was verändern, wäre sehr kurzfristig für morgen früh, weil das sollte man dann auch auswendig können!

oder ich holle mir einen Aufschub, aber das will bestimmt der Lehrer nicht haben!

ich werde das noch ändern, was ihr mir so vorgeschlagen habt und dann mal sehen, wie das morgen wird!

Link zu diesem Kommentar
Auf anderen Seiten teilen

@ DFBL-Benjamin

na ich hoffe mal du hast dein Referat nicht absichtlich verzögert ;)

Der Link auf die Grafik in meinem Beitrag vom 02.12.2002 20:01 ist aus dem genannten Artikel bei Tecchannel. Dort steht vielleicht auch etwas zum Thema "Erstellung es Wep-Schlüssels", da wie gesagt das Bild aus dem Artikel stammt. Schau nochmal durch den Artikel, vielleicht findest du ja noch Infos dazu.

Link zu diesem Kommentar
Auf anderen Seiten teilen

ich habs nicht rausgezögert!

der Lehrer hat es bloß nicht mehr gewusst, das ich schon dran wäre!

deshalb habe ich mich dann zurück gehalten und dann kann ich noch etwas meinen Vortrag studieren!

und da heute dann schon einer über das WLAN im allgemeinen geredet hat, weis ich auch, was ich ungefähr dran nehmen kann.

deshalb wäre so ein Beispiel glaube ich nicht schlecht, wie das geht!

ich werde mal nachschauen, wenn ich nichts finden sollte, werde ich mich wieder hier melden!

Link zu diesem Kommentar
Auf anderen Seiten teilen

ich habe jetzt schon einiges bei der Site oben gefunden!

hoffe, das ich mit dem klar kommen werde!

mal sehen, ob ich dann noch mehr über VPN plaudern werde!

weil zu viel ist auch nichts, was man heute gesehen hat!

hat glaube ich 15 min über WLAN geplaudert, was hätte auch viel kürzer gehen können!

Link zu diesem Kommentar
Auf anderen Seiten teilen

Originally posted by DFBL-Benjamin

@sheep

gibt es für die Erstellung es Wep-Schlüssels eine Beschreibung dazu? weil das werde ich dann noch rein nehmen und nicht so viel allgemein labern!

Es ist üblicherweise Aufgabe des Administrators, sicherzustellen dass der Key eindeutig und nicht leicht "erratbar" ist. Falls Dich die Schwächen von RC4 im einzelnen interessieren, dürfte das folgende Paper für Dich von Interesse sein: http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf

Nic

Link zu diesem Kommentar
Auf anderen Seiten teilen

stehe jetzt vor einer Entscheidung für morgen!

ich habe jetzt eine Powerpointpräsentation erstellt, darin sind keine Bilder enthalten nur Texte und Erklärungen.

was würdet ihr machen? lieber die Powerpointpräsentation (nur Texte) oder ein freies Referat wo man ab und zu auf dem Blatt abspickeln kann?

ich würde zum Blatt dentieren. aber was sagt ihr dazu? oder wie macht ihr das?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Originally posted by DFBL-Benjamin

ich muss trotzdem immer ein bisschen auf mein Blatt spickeln, haben die anderen auch so gemacht, dann kann ich das auch machen!

Das ist in meinen Augen auch voellig ok. Es spricht nichts dagegen, sich ein paar zusaetzliche Stichworte aufzuschreiben und diese als "Spickzettel" waehrend des Vortrags zu verwenden!

Nic

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...