Skip to content

WLAN-Sicherheit 14 - Angriffe aufs WLAN, Teil 1

Wi-Fi Protected Access 2 (WPA2) ist ziemlich sicher. Wie sicher, erfahren Sie ab dieser Folge. Aber erst mal wollen wir uns ansehen, wie ein Angriff auf ein WLAN generell abläuft. Denn das Aufbrechen der Verschlüsselung, wie ich es für WEP und auch WPA bereits gezeigt habe steht dabei eigentlich erst ganz zum Schluss auf dem Program.

Angriffsziel WLAN

Ein typischer Angriff auf ein beliebiges WLAN läuft in 4 Schritten ab:

  1. Aufspüren eines WLAN (Access Points)
  2. Aufzeichnen des Netzwerkverkehrs
  3. Ermitteln des Schlüssels
  4. Eindringen in das Netzwerk

Ist das WLAN bereits bekannt, entfällt der erste Schritt natürlich.

Für alle Schritte stehen seit langem teilweise spezialisierte, teilweise auch für mehrere Schritte einsetzbare Programme zur Verfügung. Einige davon habe ich bereits beschrieben: Die für Angriffe auf WEP. Im Folgenden werden für alle Schritte einige Programme sowie mögliche Gegenmaßnahmen zur Abwehr der Angriffe vorgestellt.

Schritt 1: Aufspüren eines WLAN (Access Points)

NetStumbler bzw. Network Stumbler (offizielle Homepage, Website mit aktuelleren Informationen, Forum) war lange Zeit das Standard-Programm für Windows, wenn es um das Aufspüren aktiver Access Points ging. Und die Betonung liegt dabei auf "war", denn NetStumbler läuft nicht unter Windows-Versionen nach Windows XP, und das sollte man bekanntlich schon seit langem nicht mehr einsetzen. Aktuelle Alternativen sind z.B. Vistumbler für Windows Vista, 7 und 8 sowie der inzwischen kostenpflichtige InSSIDer für Windows Vista, 7, 8 und 10 sowie Mac OS X 10.8 bis 10.11.

Für Linux übernimmt Kismet dieselbe Aufgabe, kann aber zusätzlich auch den Verkehr gefundener Netzwerke aufzeichnen (sniffen). KisMAC für Mac OS X kann ebenfalls aktive Access Point aufspüren, außerdem den Netzwerkverkehr aufzeichnen und eine Reihe von Angriffen zur Ermittlung des Schlüssels durchführen.

Gegenmaßnahmen

  • Die Netzwerk-ID (Service Set Identifier, SSID) sollte keine Rückschlüsse auf das WLAN zulassen.
    Um Clients einen schnellen Verbindungsaufbau zu ermöglichen, sendet der Access Point so genannte 'Broadcast Beacons', die u.a. die SSID enthalten. Wird die Default-ID des Access Points verwendet, kann der Angreifer daran die verwendete Hardware erkennen und eventuell vorhandene Schwachstellen gezielt ausnutzen. Eine individuelle SSID verrät oft den Betreiber des Netzes oder seinen Verwendungszweck. Auch diese Information kann für den Angreifer nützlich sein. Für ein nicht öffentlich zugängliches WLAN sollte eine SSID gewählt werden, die keinerlei Rückschlüsse zulässt.
  • Die Reichweite des WLANs sollte durch die geeignete Wahl der Standorte bzw. eine Reduzierung der Sendeleistung so optimiert werden, dass möglichst wenig öffentlicher bzw. fremder Raum abgedeckt wird.
  • Access Points sollten ausgeschaltet werden, wenn sie nicht benötigt werden.

Oft wird auch empfohlen, die Ausstrahlung von SSID-Broadcasts zu deaktivieren. Da ein Client beim Verbindungsaufbau die SSID angeben muss, können sich dann nur Clients mit dem Access Point verbinden, denen die SSID bekannt ist. Zumindest in der Theorie.

In der Praxis sieht das aber wie so oft ganz anders aus. Die SSID wird beim Verbindungsaufbau nämlich im Klartext übertragen, ein Angreifer kann sie also einfach abhören. Da viele Tools auch WLANs mit deaktiviertem SSID-Broadcasts anzeigen, muss ein Angreifer nur auf den Verbindungsaufbau eines Clients warten, um die SSID zu ermitteln.

Der Sicherheitsgewinn ist also minimal bis nicht vorhanden. Im Grund schützt dieser Einsatz von "Security through Obscurity" nur vor einer zufälligen Entdeckung des WLANs. Ein Angreifer, der gezielt nach einem WLAN sucht, findet es dagegen problemlos.

Schritt 2: Aufzeichnen des Netzwerkverkehrs

Wurde ein WLAN gefunden, muss im nächsten Schritt dessen Netzwerkverkehr mitgeschnitten werden.

Sowohl Kismet als auch KisMAC können dies selbst erledigen. Aircrack-ng für Windows enthält das Tool Airodump-ng zum Sammeln der für das Brechen des Schlüssels notwendigen Daten.

Das Standardprogramm für die Analyse von Netzwerkverkehr ist Wireshark (früher Ethereal). Das Programm ist für verschiedene Betriebssysteme verfügbar, u.a. für Linux, Mac OS X und Windows. Wireshark ist für die Analyse nahezu jedes bekannten Netzwerkverkehrs geeignet und erkennt die verschiedenen Pakettypen automatisch. Plug-ins erlauben es, die einzelnen Pakete zu logischen Datenströmen zusammenzusetzen und damit dieselben Informationen wie der eigentliche Empfänger der Daten zu erhalten.

Gegenmaßnahmen sind hier nicht möglich: Jeder, der ein passendes Empfangsgerät hat, kann die Funkwellen auffangen. Insbesondere gilt dies bei einem WLAN natürlich für WLAN-Empfänger.

In der nächsten Folge werden Schritt 3 und 4 des Angriffs beschrieben.

Carsten Eilers

>
        </div>
                
        <footer class= Kategorien: Grundlagen | 0 Kommentare

Trackbacks

Keine Trackbacks

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Noch keine Kommentare

Kommentar schreiben

Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
BBCode-Formatierung erlaubt
Formular-Optionen

Kommentare werden erst nach redaktioneller Prüfung freigeschaltet!