[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[infowar.de] Sicherheitslücken von WLANS
Infowar.de, http://userpage.fu-berlin.de/~bendrath/liste.html
-------------------------------------------------------------
Hier ein Beitrag aus der Frankfurter Allgemeinen Sonntagszeitung über
den sorglosen Umgang mit Wireless Local Area Networks.
http://www.faz.net
Gruß, Christian
Wissenschaft
"Die Zukunft des Hackens ist drahtlos" / Von Klemens Polatschek
Hacker galten bisher als Kellerkinder. Schließlich verbringt das junge
Netzvolk viele Nächte vor dem Bildschirm, um seinen digitalen Lebensraum
nach Rechnern zu durchkämmen, die es aus der Ferne erobern, mit
Software-Viren verseuchen oder sonstwie außer Betrieb setzen könnte.
Nun jedoch könnte Hacking ein Sport an der frischen Luft werden. Schuld
sind die WLANS.
Wir nennen ein WLAN ("Wireless Local Area Network") auf deutsch einfach
Funknetz - und das heißt: Der elegante Computernutzer fummelt kein Kabel
mehr an seinen Rechner, um ihn ans lokale Netz und damit ans Internet
anzubinden. Er steckt eine PC-Karte in den Rechner, die per Funk mit
einer Basisstation Kontakt hält; von dort nimmt der Datenverkehr dann
die konventionellen Wege. Die Reichweite dieser Technik ist so bemessen,
daß die Nutzer innerhalb eines Bürogebäudes frei mit ihrem
Notebook-Rechner herumspazieren können und trotzdem immer online sind.
Online sind allerdings auch die Hacker vor der Tür, denn Funkwellen
enden nicht an der Bürowand. Und normalerweise können die Leute draußen
genau die Daten lesen, die im internen Netz zugänglich sind. Je nach
Netz müssen sie dafür unterschiedlich viel Mühe aufwenden - meist aber
gar keine.
Dagegen läßt sich auch nicht viel ausrichten, so lautete das Fazit auf
einem Kongreß für "Sicherheit von Netzen und Informationen" im
Bundeswirtschaftsministerium in Berlin vergangene Woche.
Christoph Capellaro, Sicherheitsberater bei einer Tochterfirma der
Wirtschaftsprüfer Ernst & Young, führte anhand einer mitgebrachten
Versuchseinrichtung vor, wie leicht es ist, selbst gesicherte Funknetze
auszuhorchen. "In den USA ist das mittlerweile zum Volkssport geworden,
und hier bei uns geht es auch langsam los", versicherte Capellaro.
Schon im Mai 2001 resümierte ein Teilnehmer eines traditionellen
US-Hackerkongresses, "die Zukunft des Hackens ist drahtlos." Auch der
Chaos Computer Club in Deutschland riet wenig später davon ab, Funknetze
ohne zusätzliche Sicherheit einzusetzen, denn selbst ihr eingebauter
Schutz widerstehe nur "Angriffen auf einem technologisch nicht besonders
hohen Niveau". In der Tat finden sich im Web liebevoll gebaute Seiten
amerikanischer Enthusiasten, die in ihr überschweres Familienvehikel
einen Laptop mit Funkkarte, ein handelsübliches
Satellitennavigationssystem und eine selbstgebastelte
Hochleistungsantenne schrauben und damit ihre Umgebung erforschen. Der
Laptop schreibt mit passender Software automatisch mit, welche Funknetze
er unterwegs wo genau findet und wie die Zugriffsmöglichkeiten darauf
sind. Das geht sogar bei Autobahngeschwindigkeit (amerikanische 90
Kilometer pro Stunde).
Der Sport heißt "war driving". Das ist gar nicht kriegerisch gemeint,
bloß tauften die Hacker der Urzeit eine ihrer Methoden "war dialling":
das systematische automatisierte Anwählen von Telefonanschlüssen, um zu
sehen, ob vielleicht ein hackbarer Computer dort angeschlossen ist. Die
Methodik für Funknetze ist vergleichbar, so übertrug sich der Begriff.
Funknetze sind in Firmen mittlerweile gang und gäbe. Das Fazit eines
Hackertrips quer durch Kalifornien und Hunderte von Funknetzen: "Fast
alle Netze, die ich ausgewertet habe, waren in Betrieb wie frisch
ausgepackt, vorkonfiguriert auf der niedrigstmöglichen Sicherheitsstufe.
Keine Zugangskontrolle, keine Verschlüsselung."
Auch nicht in Europa. BBC online prüfte das mit zwei Hackern in der
Londoner Innenstadt nach - auf einem knappen Kilometer Weg durch den
Finanzbezirk fand man im vergangenen Herbst zwölf Firmennetze, von denen
acht vollständig ungeschützt waren. Ein Sicherheitsberater in Belgien
entdeckte auf Testtouren 263 Netze, von denen 85 Prozent offenlagen.
"Offen" heißt: Der Besitzer hat nicht einmal die simple Verschleierung
in Gang gesetzt, die Funknetze bieten. Er kann nämlich festlegen, daß
sich nur einbuchen darf, wer den Namen des Netzes kennt. Kein grandioser
Schutz - wird er aber vergessen, kann jeder Lauscher von außen seinen
Rechner umstandslos anmelden und alle Daten sehen, als säße er in der Firma.
Einen Grund für diese Sorglosigkeit hat die US-Marktforschungsfirma
Gartner entdeckt. Ihrer Studie zufolge gibt ein Fünftel befragter
EDV-Abteilungen in Firmen an, Funknetze installiert zu haben. Blank die
Hälfte aller Beschaffungsabteilungen berichtet aber, daß bereits
Funknetz-Technik gekauft wurde. Jedes Milchmädchen kann damit
ausrechnen, daß 60 Prozent der Firmen-Funknetze von irgendwelchen
Abteilungen auf eigene Faust bestellt und installiert werden. Diese
Leute sind offenbar damit überfordert, Zugangskontrolle und
Verschlüsselung einzuschalten. Wer die üblichen Handbücher und
Konfigurationsprogramme betrachtet hat, wundert sich darüber auch nicht.
Hacker können auf teure, kommerzielle Software wie SnifferPro Wireless
und AiroPeek zurückgreifen, die eigentlich Testzwecken dient. Es liegen
aber auch kostenlose Programme der weltweiten Hacker-Gemeinde bereit,
die auf Linux und verwandten freien Betriebssystemen laufen: Airsnort,
Netstumbler, Prismdump. Diese Programme schreiben mit, was die
Teilnehmer des Netzes an Daten umherfunken.
Das kann die kuriosesten Ergebnisse zeigen. Ein engagierter Schnüffler
offenbarte vor wenigen Tagen in einem Online-Forum, er habe bei einer
Konferenz im vergangenen Sommer in den Datenverkehr gelauscht - gute
Kongresse bieten heutzutage ihren Teilnehmern gern ein Gratis-Funknetz.
In diesem Fall handelte es sich jedoch nicht um irgendeine Tagung. Es
war einer der großen Kongresse der hartleibigsten Internet-Entwickler,
der sogenannten Internet Engineering Task Force. Der erwähnte Hacker
schrieb dort nach eigenem Bekunden ohne Mühe rund 700 Webmail-Accounts
mit Nutzernamen und Paßwort mit, daneben eine bunte Kollektion von 100
"Mail-, Telnet- und getunnelten Server-Logins und noch mehr exzellentem
Zeug - genug, um in die Forschungs- und Entwicklungsabteilungen der
wichtigsten Telekommunikationskonzerne einzubrechen".
Doch selbst Zugangskontrolle und Datenverschlüsselung halten den
wirklich fähigen und interessierten Eindringling höchstens ein paar
Stunden davon ab, sämtlichen Datenverkehr live mitlesen zu können. Im
Laufe des vergangenen Jahres hat eine Reihe von Fachartikeln
nacheinander mehrere Defekte sowohl im Entwurf des Funknetz-Standards
als auch in seiner praktischen Umsetzung durch die Hardware-Hersteller
aufgedeckt. Seine Verschlüsselung namens Wired Equivalent Protocol (WEP)
setzt ein Codierungsverfahren namens RC4 ein. Zu dessen Schwächen
gehört, daß es möglich ist, wiederholt dieselben Daten mit demselben
Schlüssel zu codieren - erlauscht ein Angreifer Material dieser Art,
kann er den Schlüssel leicht daraus errechnen.
Je länger der Schlüssel und je kräftiger somit die Verschlüsselung,
desto mehr Daten sind dafür nötig. Doch selbst beim stärkstmöglichen
WLAN-Schlüssel mit 128 Bit Länge liefert ein eifrig genutztes Netz, so
berichten die Sicherheitsberater von Ernst & Young, nach zirka sechs
Stunden die nötigen drei Gigabyte an Daten. Danach macht frei verfügbare
Software wie etwa das Programm WEPCrack die Arbeit und rechnet die
Eingangsschlüssel in wenigen Sekunden aus.
Je mehr solche Werkzeuge die Hacker-Gemeinde veröffentlicht, desto
leichter werden es auch Minderbegabte hinbekommen, die schwachen
Schlösser zu knacken. Der Hersteller des RC4-Verfahrens - der selbst
nicht schuld an dem Problem ist - bietet seit Mitte Dezember den
Produzenten von Funknetzen eine bessere Umsetzung der Technik an.
Theoretisch könnten damit alle Funknetz-Besitzer von den
Geräteherstellern neue Software bekommen, die das Verschlüsselungsloch
schließt, doch angesichts der beschriebenen Zustände wird nur der
allerkleinste Teil der Netze etwas davon sehen. Die nächste
Fortschreibung des Datenfunk-Standards wird die verbesserte Sicherheit
nutzen, doch das wird dauern.
Die heute möglichen Angriffe sind so teuflisch, weil ihre gesamte
Analysephase passiv ist: Der Eindringling sendet selber nichts und kann
deshalb nicht auffallen. Er muß sich auch nicht, wie oft beschrieben,
direkt auf den Firmenparkplatz stellen, um den Datenverkehr abzuhorchen.
Alle beschriebenen Methoden funktionieren mit Richtantennen offenbar
auch über zehn oder zwanzig Kilometer hinweg. Hacker-Webseiten
dokumentieren Rekordversuche, die Reichweite der WLAN-Technik so
auszureizen. Auch die Größe der nötigen Geräte läßt sich reduzieren. Man
kann sie auch auf einem Fahrrad unterbringen ("war pedalling"). Da es
statt des Laptop-Computers neuerdings auch ein handtellergroßer
Organizer tut, paßt die Ausstattung zum Lauschen sogar in eine der
bekannt geräumigen Taschen auf Hacker-Hosen (deren Besitzer dann zum
"war walking" schreiten soll).
Die letzten Meldungen sprechen dafür, daß zumindest professionelle
Anwender von Funknetzen sich inzwischen um verbesserte Sicherheit
kümmern. Doch selbst bei bester Planung sind die neuen Systeme an einer
Stelle schwach - sie kommunizieren über Funk. Wo man sich damit abfinden
kann, gut; wo aber Sicherheit hergestellt werden muß, wird sie viel
Arbeit, Zeit und Erfahrung verlangen. Nötig bleibt es allemal, denn die
Zukunft des Hackens ist drahtlos.
Frankfurter Allgemeine Sonntagszeitung, 10.2.2002
© Frankfurter Allgemeine Zeitung 2001
All rights reserved. Reproduction in whole or
in part is prohibited.
---------------------------------------------------------------
Liste verlassen:
Mail an infowar -
de-request -!
- infopeace -
de mit "unsubscribe" im Text.