Wer hört mit? WLANs sind nicht immer so sicher, wie sie scheinen. |
Das hat
sich grundlegend geändert – iPhone und iPad sei Dank. Die schiere Masse der
WLAN-fähigen Endgeräte, die sich heute in den Händen der Konsumenten befindet,
hat dazu geführt, dass Wifi fast immer und überall erhältlich ist. Wir waren
letzte Woche in Nordamerika unterwegs und haben immer und überall beim ersten
Versuch aufs Netz zugreifen können – und erst noch kostenlos.
Doch die Sprach-
und Datenkommunikation per WLAN kann relativ einfach von Unbefugten abgehört
werden – es sind Antennen auf dem Markt,
mit denen auf mehrere Kilometer Distanz in WLANs hineingehorcht werden
kann. Wenn dann auch noch der Schlüssel
geknackt wird, ist die Datensicherheit dahin.
DieComputerwoche widmet diesem Thema einen ausführlichen und sehr fundierten Artikel, der nicht nur, aber vor allem, die Betreiber von drahtlosen
Firmennetzen interessieren müsste. Zitat:
“Will ein
Angreifer in ein WLAN einbrechen, ist die Vorgehensweise vergleichbar zu dem
klassischen Einbruch in ein Gebäude. Nachdem das Ziel ausgewählt wurde, wird es
eine Zeit lang beobachtet, bevor der eigentliche Einbruch vonstatten geht […]
Der Ablauf
eines solchen Angriffs folgt dabei oft demselben Schema: Zuerst wird der
Datenverkehr des als Ziel ausgewählten WLANs mitgelesen ("sniffing").
Dabei unterstützen Designschwächen im 802.11 Standard den Angreifer deutlich,
da die Steuerpakete die von WLAN-Geräten ausgesendet werden - sogenannte
Beacon-Frames und Probe-Requests - unabhängig von der verwendeten
Verschlüsselung immer unverschlüsselt übertragen werden. Neben der verwendeten
Verschlüsselungstechnik und dem Namen des Netzwerkes (SSID, Service Set
Identifier) enthalten diese Steuerpakete noch eine Vielzahl weiterer
Informationen über das gesuchte oder angebotene WLAN. Ein Angreifer kann also
sehr leicht erkennen, welche Netzwerke in seiner Umgebung existieren und welche
Endgeräte sich zu welchem Netzwerk verbinden wollen. Dadurch sind gezielte
Angriffe möglich. Neben dem eigentlichen Cracken des verwendeten Passwortes für
die Verschlüsselung sind auch Angriffe möglich, die das WLAN einfach nur stören
oder blockieren. Dabei können entweder Endgeräte von den Access Points getrennt
werden ("Deauthentication/Disassociation Attack"), oder Access Points
durch eine Vielzahl von Anfragen überlastet werden ("Authentication
DoS"). Da diese Angriffe die Designschwächen des Protokolls ausnutzen,
hilft dagegen auch keine eingesetzte Verschlüsselung.“
Keine Kommentare:
Kommentar veröffentlichen