Ratgeber Netzsicherheit

So wehren Sie Angriffe auf das WLAN ab

04. September 2014
Erhält ein Angreifer Zugriff auf Ihr WLAN, kann er Ihren Internet-Zugang nutzen und auf alle Rechner in Ihrem Netzwerk zugreifen. Wer weiß, wie so ein Angriff aufgebaut ist, kann ihn erfolgreich abwehren.

Das WLANWLAN zuhause und in der Firma ist mehr als ein Zugang zum Internet für Rechner, SmartphonesSmartphones und TabletsTablets. Die gängigen WLAN-Router, die Provider ihren Privat- und Geschäftskunden zur Verfügung stellen, verbinden nicht nur iPhoneiPhone & Co über DSL- oder Kabelverbindung mit dem Internet, über die Router-Funktion der Geräte haben die Clients nach einer erfolgreichen Anmeldung auch vollen Zugriff auf alle Netz-Ressourcen wie ServerServer, Rechner mit Freigaben, Netzdrucker und mehr. Alles zu iPhone auf CIO.de Alles zu Server auf CIO.de Alles zu Smartphones auf CIO.de Alles zu Tablets auf CIO.de Alles zu WLAN auf CIO.de

Aus diesem Grund ist der Zugang zum WLAN auch per Passwort geschützt – nicht jeder in Reichweite des WLAN-Routers soll Zugriff haben. Anders als bei Internet-Routern ohne WLAN-Modul muss ein Nutzer jedoch nicht innerhalb Ihrer Räumlichkeiten zuhause oder in der Firma sein, jeder in Sendereichweite des WLAN-Routers kann sich einloggen. Das erfordert deutlich bessere Sicherheitsmaßnahmen als bei Routern ohne WLAN-Modul, bei denen sich ein Fremder per Ethernet-Kabel mit Ihrem Router verbinden müsste, um Zugriff zu erhalten.

Die Voraussetzungen im WLAN

Zum Schutz vor unbefugter Nutzung eines WLANs gibt es verschiedene Möglichkeiten. In allen Fällen müssen sich die Benutzer mithilfe eines Passworts anmelden. Ist das korrekt, erhält er Zugang. Mit WPA beziehungsweise WPA2 (Wi-Fi Protected Access) bieten alle WLAN-Router heute eine gute und nach heutigem Kenntnisstand nicht knackbare Verschlüsselungsmethode für Drahtlos-Netzwerke. WPA/WPA2 ersetzt den als unsicher und hackbar bekannten Vorgänger WEP. WPA basiert zwar auf WEP, bietet jedoch zusätzlich durch dynamische Schlüssel (TKIP) sowie Preshared-Keys (PSK) zur Authentifizierung Sicherheit. In großen Firmeninstallationen kommt statt PSK das Extensible Authentication Protocol (EAP) zum Einsatz, das eine Authentifizierungsinstanz voraussetzt, etwa einen Radius-Server. Auf solche Sonderfälle gehen wir in diesem Beitrag allerdings nicht ein.

Verschlüsselungsoptionen

Egal ob Sie privat oder als Firma ein kleines Netz anlegen, erhalten Sie entweder einen WLAN-Router von Ihrem Internet-Provider oder Sie legen sich selbst ein Modell zu: etwa eine Fritzbox von AVM, einen Router eines anderen Herstellers oder eine Airport Extreme von AppleApple. Je nach Vorgabe des Herstellers richten Sie erst den Internetzugang ein, danach das WLAN. Wählen Sie zur Verschlüsselung den sicheren Standard WPA/WPA2. Bei Einhaltung von ein paar Sicherheitsrichtlinien, die wir in diesem Artikel erarbeiten, sind beide Varianten geeignet, WPA2 bietet einen erweiterten Schutz, statt des bei WPA zum Einsatz kommenden Stromchiffre RC4 wird AES verwendet. Apple nennt die im Soho-Bereich (Small Office Home Office) genutzten Verfahren „Persönlicher WPA/WPA2“, die hier nicht behandelte Version mit Authentifizierungsinstanz „Firmenweiter WPS/WPA2“. Diese Einstellungen finden Sie unter iOS ebenso, wie unter OS X und im Airport Dienstprogramm. In Netzen zuhause und kleinen Firmen kommt immer die Version „Persönlicher WPA/WPA2“ zum Einsatz. Alles zu Apple auf CIO.de

Schwachstelle Handshake

Die Anmeldung eines Geräts an einer WLAN-Station ist für den Benutzer einfach. Entweder findet er den Namen des WLANs (SSID, Service Set Identifier) in der Auswahl oder er hat ihn vom WLAN-Betreiber bekommen und tippt ihn ein. In beiden Fällen gibt er dann noch das Passwort ein – bei WPA/WPA2 kann es eine Länge zwischen 8 und 63 Zeichen haben – und er ist verbunden. Unbemerkt läuft dabei im Hintergrund eine komplexe Schlüsselerzeugung samt Austausch ab, der so genannte 4-Wege-Handshake. Dabei handelt es sich um den Hashwert (PBKDF2) aus einer Verkettung von Attributen der Kommunikationspartner wie der MAC-Adresse der WLAN-Schnittstelle von Router und Client (Laptop, Smartphone, Tablet-PC) und weiterer Werte, einschließlich des PMK (Pairwise Master Key), der aus dem aus WPA2-PSK (Passwort) abgeleitet ist.

Genau diesem Handshake gilt ein komplexer Angriff mit dem Ziel, das WPA/WPA2 Passwort zu knacken. Der Handshake findet aber nur während der Verbindung statt, ist ein Client erst einmal mit dem WLAN verbunden, folgt kein weiterer Hand­shake. Die Schwachstelle, die sich Angreifer vornehmen, ist eigentlich nicht das Verschlüsselungsverfahren WPA/WPA2, sondern das vom WLAN-Betreiber gewählte Passwort.

Dank eines mobilen und leistungsfähigen WLAN-Moduls samt langer Antenne und dem Programm airodump-ng zeigen sich dutzende WLANs in der Umgebung, samt zusätzlicher Informationen. Unten im Bild sieht man zudem mit einigen dieser WLANs verbundene Clients.
Dank eines mobilen und leistungsfähigen WLAN-Moduls samt langer Antenne und dem Programm airodump-ng zeigen sich dutzende WLANs in der Umgebung, samt zusätzlicher Informationen. Unten im Bild sieht man zudem mit einigen dieser WLANs verbundene Clients.