Suche innerhalb des Archivs / Search the Archive All words Any words

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[infowar.de] Sicherheitslücken von WLANS



Infowar.de, http://userpage.fu-berlin.de/~bendrath/liste.html
-------------------------------------------------------------
Hier ein Beitrag aus der Frankfurter Allgemeinen Sonntagszeitung über 
den sorglosen Umgang mit Wireless Local Area Networks.
http://www.faz.net

Gruß, Christian


Wissenschaft

"Die Zukunft des Hackens ist drahtlos" / Von Klemens Polatschek

Hacker galten bisher als Kellerkinder. Schließlich verbringt das junge 
Netzvolk viele Nächte vor dem Bildschirm, um seinen digitalen Lebensraum 
nach Rechnern zu durchkämmen, die es aus der Ferne erobern, mit 
Software-Viren verseuchen oder sonstwie außer Betrieb setzen könnte.

Nun jedoch könnte Hacking ein Sport an der frischen Luft werden. Schuld 
sind die WLANS.

Wir nennen ein WLAN ("Wireless Local Area Network") auf deutsch einfach 
Funknetz - und das heißt: Der elegante Computernutzer fummelt kein Kabel 
mehr an seinen Rechner, um ihn ans lokale Netz und damit ans Internet 
anzubinden. Er steckt eine PC-Karte in den Rechner, die per Funk mit 
einer Basisstation Kontakt hält; von dort nimmt der Datenverkehr dann 
die konventionellen Wege. Die Reichweite dieser Technik ist so bemessen, 
daß die Nutzer innerhalb eines Bürogebäudes frei mit ihrem 
Notebook-Rechner herumspazieren können und trotzdem immer online sind.

Online sind allerdings auch die Hacker vor der Tür, denn Funkwellen 
enden nicht an der Bürowand. Und normalerweise können die Leute draußen 
genau die Daten lesen, die im internen Netz zugänglich sind. Je nach 
Netz müssen sie dafür unterschiedlich viel Mühe aufwenden - meist aber 
gar keine.

Dagegen läßt sich auch nicht viel ausrichten, so lautete das Fazit auf 
einem Kongreß für "Sicherheit von Netzen und Informationen" im 
Bundeswirtschaftsministerium in Berlin vergangene Woche.

Christoph Capellaro, Sicherheitsberater bei einer Tochterfirma der 
Wirtschaftsprüfer Ernst & Young, führte anhand einer mitgebrachten 
Versuchseinrichtung vor, wie leicht es ist, selbst gesicherte Funknetze 
auszuhorchen. "In den USA ist das mittlerweile zum Volkssport geworden, 
und hier bei uns geht es auch langsam los", versicherte Capellaro.

Schon im Mai 2001 resümierte ein Teilnehmer eines traditionellen 
US-Hackerkongresses, "die Zukunft des Hackens ist drahtlos." Auch der 
Chaos Computer Club in Deutschland riet wenig später davon ab, Funknetze 
ohne zusätzliche Sicherheit einzusetzen, denn selbst ihr eingebauter 
Schutz widerstehe nur "Angriffen auf einem technologisch nicht besonders 
hohen Niveau". In der Tat finden sich im Web liebevoll gebaute Seiten 
amerikanischer Enthusiasten, die in ihr überschweres Familienvehikel 
einen Laptop mit Funkkarte, ein handelsübliches 
Satellitennavigationssystem und eine selbstgebastelte 
Hochleistungsantenne schrauben und damit ihre Umgebung erforschen. Der 
Laptop schreibt mit passender Software automatisch mit, welche Funknetze 
er unterwegs wo genau findet und wie die Zugriffsmöglichkeiten darauf 
sind. Das geht sogar bei Autobahngeschwindigkeit (amerikanische 90 
Kilometer pro Stunde).

Der Sport heißt "war driving". Das ist gar nicht kriegerisch gemeint, 
bloß tauften die Hacker der Urzeit eine ihrer Methoden "war dialling": 
das systematische automatisierte Anwählen von Telefonanschlüssen, um zu 
sehen, ob vielleicht ein hackbarer Computer dort angeschlossen ist. Die 
Methodik für Funknetze ist vergleichbar, so übertrug sich der Begriff.

Funknetze sind in Firmen mittlerweile gang und gäbe. Das Fazit eines 
Hackertrips quer durch Kalifornien und Hunderte von Funknetzen: "Fast 
alle Netze, die ich ausgewertet habe, waren in Betrieb wie frisch 
ausgepackt, vorkonfiguriert auf der niedrigstmöglichen Sicherheitsstufe. 
Keine Zugangskontrolle, keine Verschlüsselung."

Auch nicht in Europa. BBC online prüfte das mit zwei Hackern in der 
Londoner Innenstadt nach - auf einem knappen Kilometer Weg durch den 
Finanzbezirk fand man im vergangenen Herbst zwölf Firmennetze, von denen 
acht vollständig ungeschützt waren. Ein Sicherheitsberater in Belgien 
entdeckte auf Testtouren 263 Netze, von denen 85 Prozent offenlagen. 
"Offen" heißt: Der Besitzer hat nicht einmal die simple Verschleierung 
in Gang gesetzt, die Funknetze bieten. Er kann nämlich festlegen, daß 
sich nur einbuchen darf, wer den Namen des Netzes kennt. Kein grandioser 
Schutz - wird er aber vergessen, kann jeder Lauscher von außen seinen 
Rechner umstandslos anmelden und alle Daten sehen, als säße er in der Firma.

Einen Grund für diese Sorglosigkeit hat die US-Marktforschungsfirma 
Gartner entdeckt. Ihrer Studie zufolge gibt ein Fünftel befragter 
EDV-Abteilungen in Firmen an, Funknetze installiert zu haben. Blank die 
Hälfte aller Beschaffungsabteilungen berichtet aber, daß bereits 
Funknetz-Technik gekauft wurde. Jedes Milchmädchen kann damit 
ausrechnen, daß 60 Prozent der Firmen-Funknetze von irgendwelchen 
Abteilungen auf eigene Faust bestellt und installiert werden. Diese 
Leute sind offenbar damit überfordert, Zugangskontrolle und 
Verschlüsselung einzuschalten. Wer die üblichen Handbücher und 
Konfigurationsprogramme betrachtet hat, wundert sich darüber auch nicht.

Hacker können auf teure, kommerzielle Software wie SnifferPro Wireless 
und AiroPeek zurückgreifen, die eigentlich Testzwecken dient. Es liegen 
aber auch kostenlose Programme der weltweiten Hacker-Gemeinde bereit, 
die auf Linux und verwandten freien Betriebssystemen laufen: Airsnort, 
Netstumbler, Prismdump. Diese Programme schreiben mit, was die 
Teilnehmer des Netzes an Daten umherfunken.

Das kann die kuriosesten Ergebnisse zeigen. Ein engagierter Schnüffler 
offenbarte vor wenigen Tagen in einem Online-Forum, er habe bei einer 
Konferenz im vergangenen Sommer in den Datenverkehr gelauscht - gute 
Kongresse bieten heutzutage ihren Teilnehmern gern ein Gratis-Funknetz. 
In diesem Fall handelte es sich jedoch nicht um irgendeine Tagung. Es 
war einer der großen Kongresse der hartleibigsten Internet-Entwickler, 
der sogenannten Internet Engineering Task Force. Der erwähnte Hacker 
schrieb dort nach eigenem Bekunden ohne Mühe rund 700 Webmail-Accounts 
mit Nutzernamen und Paßwort mit, daneben eine bunte Kollektion von 100 
"Mail-, Telnet- und getunnelten Server-Logins und noch mehr exzellentem 
Zeug - genug, um in die Forschungs- und Entwicklungsabteilungen der 
wichtigsten Telekommunikationskonzerne einzubrechen".

Doch selbst Zugangskontrolle und Datenverschlüsselung halten den 
wirklich fähigen und interessierten Eindringling höchstens ein paar 
Stunden davon ab, sämtlichen Datenverkehr live mitlesen zu können. Im 
Laufe des vergangenen Jahres hat eine Reihe von Fachartikeln 
nacheinander mehrere Defekte sowohl im Entwurf des Funknetz-Standards 
als auch in seiner praktischen Umsetzung durch die Hardware-Hersteller 
aufgedeckt. Seine Verschlüsselung namens Wired Equivalent Protocol (WEP) 
setzt ein Codierungsverfahren namens RC4 ein. Zu dessen Schwächen 
gehört, daß es möglich ist, wiederholt dieselben Daten mit demselben 
Schlüssel zu codieren - erlauscht ein Angreifer Material dieser Art, 
kann er den Schlüssel leicht daraus errechnen.

Je länger der Schlüssel und je kräftiger somit die Verschlüsselung, 
desto mehr Daten sind dafür nötig. Doch selbst beim stärkstmöglichen 
WLAN-Schlüssel mit 128 Bit Länge liefert ein eifrig genutztes Netz, so 
berichten die Sicherheitsberater von Ernst & Young, nach zirka sechs 
Stunden die nötigen drei Gigabyte an Daten. Danach macht frei verfügbare 
Software wie etwa das Programm WEPCrack die Arbeit und rechnet die 
Eingangsschlüssel in wenigen Sekunden aus.

Je mehr solche Werkzeuge die Hacker-Gemeinde veröffentlicht, desto 
leichter werden es auch Minderbegabte hinbekommen, die schwachen 
Schlösser zu knacken. Der Hersteller des RC4-Verfahrens - der selbst 
nicht schuld an dem Problem ist - bietet seit Mitte Dezember den 
Produzenten von Funknetzen eine bessere Umsetzung der Technik an. 
Theoretisch könnten damit alle Funknetz-Besitzer von den 
Geräteherstellern neue Software bekommen, die das Verschlüsselungsloch 
schließt, doch angesichts der beschriebenen Zustände wird nur der 
allerkleinste Teil der Netze etwas davon sehen. Die nächste 
Fortschreibung des Datenfunk-Standards wird die verbesserte Sicherheit 
nutzen, doch das wird dauern.

Die heute möglichen Angriffe sind so teuflisch, weil ihre gesamte 
Analysephase passiv ist: Der Eindringling sendet selber nichts und kann 
deshalb nicht auffallen. Er muß sich auch nicht, wie oft beschrieben, 
direkt auf den Firmenparkplatz stellen, um den Datenverkehr abzuhorchen. 
Alle beschriebenen Methoden funktionieren mit Richtantennen offenbar 
auch über zehn oder zwanzig Kilometer hinweg. Hacker-Webseiten 
dokumentieren Rekordversuche, die Reichweite der WLAN-Technik so 
auszureizen. Auch die Größe der nötigen Geräte läßt sich reduzieren. Man 
kann sie auch auf einem Fahrrad unterbringen ("war pedalling"). Da es 
statt des Laptop-Computers neuerdings auch ein handtellergroßer 
Organizer tut, paßt die Ausstattung zum Lauschen sogar in eine der 
bekannt geräumigen Taschen auf Hacker-Hosen (deren Besitzer dann zum 
"war walking" schreiten soll).

Die letzten Meldungen sprechen dafür, daß zumindest professionelle 
Anwender von Funknetzen sich inzwischen um verbesserte Sicherheit 
kümmern. Doch selbst bei bester Planung sind die neuen Systeme an einer 
Stelle schwach - sie kommunizieren über Funk. Wo man sich damit abfinden 
kann, gut; wo aber Sicherheit hergestellt werden muß, wird sie viel 
Arbeit, Zeit und Erfahrung verlangen. Nötig bleibt es allemal, denn die 
Zukunft des Hackens ist drahtlos.

Frankfurter Allgemeine Sonntagszeitung, 10.2.2002

© Frankfurter Allgemeine Zeitung 2001
All rights reserved. Reproduction in whole or
in part is prohibited.


---------------------------------------------------------------
Liste verlassen: 
Mail an infowar -
 de-request -!
- infopeace -
 de mit "unsubscribe" im Text.