WLAN-SECURITY@HOME

von Michaela Bociurko (Ausgabe 05/1, März 2005)

 

Kasten: Warwalking, Wardriving & Warchalking

 

Schöne neue (Funk)welt

Zeitungslesen am Frühstückstisch - passé? Mitnichten. Das vertraute Rascheln von Papier wurde lediglich von einer eintönig summenden CPU-Kühlung abgelöst. Das Gegenüber verbirgt sich nicht mehr hinter unordentlich gefaltetem Druckwerk, sondern hinter einem aufgeklappten anthrazitfarbenen Notebookdisplay. Im Falle diverser Unmutsäußerungen des Tischnachbarn verbleibt selbigem der Rückzug samt Kipferl, Kaffee und WWW hinaus auf die Veranda. Schönwetter vorausgesetzt. Beziehungsweise ins Wohnzimmer auf die Couch. Ganz nach Belieben. Das erst kürzlich eingerichtete heimische WLAN macht's möglich. Schließlich handelt es sich hierbei um ein Wireless Local Area Network, also ein drahtloses lokales Netzwerk, das an Stelle von Kabeln ein Funksystem zur Datenübertragung nutzt.

Waren WLANs einst vorwiegend professionellen Anwendern vorbehalten, so haben sie indes längst auch ihren Siegeszug in private Haushalte angetreten. Komfort, erhöhte Mobilität sowie sinkende Preise von WLAN-Technologien spielen dabei eine nicht unerhebliche Rolle. Auch der technische Aufwand zur Realisierung eines solchen heimischen Funknetzes hält sich in Grenzen: Nach Installation eines Accesspoints oder Routers und Ausstattung des Rechners mit einer Funknetzkarte (viele neuere Marken-Notebooks sind bereits serienmäßig damit ausgerüstet) können sich BenutzerInnen bereits innerhalb der Reichweite des Funkadapters oder der Basisstation mit ihrem Notebook frei bewegen.

Sicherheit?

Da Funknetze jedoch bekanntlich nicht vor physischen Barrieren wie den heimischen vier Wänden "Halt machen", sollte nicht außer Acht gelassen werden, dass für den sicheren Betrieb eines WLANs andere Voraussetzungen gelten als dies bei verkabelten Geräten bzw. Netzen der Fall ist. So wird oft bereits bei der Konzeption/Neuerrichtung eines WLANs verabsäumt, entsprechende zusätzliche Sicherheitsvorkehrungen zu treffen. Immer wieder belegen Untersuchungen deren mangelhafte Absicherung. Beispielsweise fand laut heise ein Rostocker Wissenschaftler heraus, dass in Deutschland fast jedes vierte drahtlose Computernetz völlig ungeschützt sei vor Angriffen. Der weit angelegte Test der Fachzeitschrift c't in Hannover, Berlin und München kam gar zu dem Schluss, dass jedes zweite WLAN "sperrangelweit offen" stünde. Diese Zahlen auf österreichische Verhältnisse zu übertragen, erscheint einzelnen Quellen 1) zufolge sogar noch optimistisch. Und auch wenn die konkreten Zahlen regional und von Studie zu Studie variieren: Faktum bleibt, dass viele WLANs, sei es nun aus Unwissenheit oder Leichtfertigkeit der Betreiber, oder auch aus geringer Fürsorge der Hersteller (fehlende Dokumentationen, unbedachte Voreinstellungen), jeglichem Missbrauch und Mitgebrauch Tür und Tor öffnen.

Manche BenutzerInnen vermeinen auch, dass ihre Daten ohnehin nicht so "schützenswert" seien, als dass sich ein solcher Aufwand lohne. Nur: Ad 1 ist der Aufwand das private WLAN ein wenig sicherer zu gestalten gar nicht so groß, und ad 2 wird dabei außer Acht gelassen, dass es sich hierbei nicht nur um eine Frage der Datensicherheit handelt. So stellt - neben der Gefahr des missbräuchlichen Abhörens, Abfangens bzw. Manipulierens von Daten (Data Privacy) - auch die unberechtigte Mitbenutzung des Internetzugangs (Unauthorized Access) einen nicht zu unterschätzenden Risikofaktor dar. Bei bestehendem Volumen- oder Zeittarif können "Schwarz-Surfer" WLAN-BetreiberInnen teuer kommen - und: Bei Missbrauch ihrer Dienste (und somit ihrer Identität) für kriminelle Zwecke sind auch strafrechtliche Folgen (oder zumindest deren "Nebenwirkungen" wie etwa Einvernahmen, Hausdurchsuchungen, ...) nicht gänzlich auszuschließen.

Wie schützen?

1. Allgemeine Überlegungen

Gewöhnlich lassen sich bereits im Vorfeld einige sicherheitsfördernde Maßnahmen treffen. "Ein kluger Kopf sorgt vor" und informiert sich bereits vor einem Neuerwerb darüber, welche Schutzfunktionen das jeweilige Gerät bietet. Fragen wie Welche Verschlüsselung unterstützt der Router, Hat er einen MAC-Filter bzw. eine Firewall und Lässt sich der ESSID-Broadcast unterbinden können eventuell bei der Auswahl behilflich sein. Auch bei der Aufstellung des Gerätes kann durch geschickte Positionierung des Routers/Accesspoints bereits bis zu einem gewissen Grad verhindert werden, dass Nachbarn oder Passanten an Ihrem WLAN mitpartizipieren.

Optimieren können Sie den Standort des Gerätes, indem Sie mit Ihrem Notebook (und am besten mit einer speziellen Antenne) die Reichweite des Routers/Accesspoints an verschiedenen Plätzen testen. Das Funkspektrum soll dabei so wenig wie möglich (oder besser: überhaupt nicht) öffentlich zugängliche Bereiche tangieren (von einer Positionierung an einer straßenseitigen Wand wäre demnach beispielsweise abzuraten). Weiters sollte das Gerät stets abgeschaltet werden, wenn es nicht benötigt wird. Auch damit reduziert sich die Wahrscheinlichkeit, dass sich jemand in Ihrer Abwesenheit Ihres Funknetzes "bedient".

2. WEP & WPA

Um eine (annähernd) ähnliche Sicherheit des Datenaustausches wie beim Kabel zu erreichen, wurde ursprünglich für WLANs die Funktion WEP (Wired Equivalent Privacy) entwickelt. Es handelt sich bei WEP um einen Teil des internationalen Standards IEEE 802.11, der von Herstellern in ihre 802.11-Hardware integriert wurde und so weite Verbreitung fand. WEP dient zur Datenverschlüsselung und Authentifizierung in Wireless LANs. Primäres Ziel ist es, Benutzerdaten vor einem möglichen "Lauschangriff" zu schützen. In gewissem Sinne schützt WEP sogar zweifach: So werden zum einen übertragene Daten durch Verschlüsselung geschützt, zum anderen ist eine Verbindung zum Accesspoint/Router nur möglich, wenn der Schlüssel bekannt ist.

Soviel zur Theorie. In der Praxis entdeckten Experten in dem Verfahren schon bald eine Reihe von Sicherheitslücken, so dass eine stete Weiterentwicklung vonnöten war. Mitte 2004 wurde von dem standardbildenden Gremium der internationalen Ingenieursgemeinschaft IEEE der neue Standard IEEE 802.11i für kabellose Netze ratifiziert. Teile dieses Standards kamen bereits unter der Bezeichnung WPA (WiFi Protected Access) als Übergangslösung zum Einsatz, um den Sicherheitslecks im Verschlüsselungsverfahren WEP zu begegnen. Mit WPA gelang es - obgleich es selbst die eine oder andere Achillesferse aufweist - zahlreiche bekannte WEP-Sicherheitsprobleme auszumerzen. Es ist demnach WEP vorzuziehen, vorausgesetzt Accesspoint/Router und Netzwerkkarte unterstützen bereits WPA. Sollte dies nicht der Fall sein, muss ohnehin auf WEP zurückgegriffen werden. Hier gilt: Je länger der Schlüssel, umso besser. Ab 128 Bit gilt WEP schon als relativ sicher. Mehr über Verschlüsselungsverfahren erfahren Sie z.B. im Artikel Grundbegriffe der Krytographie (Comment 00/3).

Tipp: Wichtig: Aktivieren Sie die Standard-Verschlüsselung WEP oder WPA an Ihrem Accesspoint/Router und an Ihrer WLAN-Karte. Folgen Sie hierfür den Anweisungen in der jeweiligen Bedienungsanleitung.

3. "Starke" Passwörter

Wird ein neues Gerät gekauft, ist dieses mit einem Defaultpasswort ausgestattet, also einem auf dem Gerät werkseitig eingestellten Standardpasswort. Dieses sollte vom frischgebackenen Besitzer unbedingt umgehend geändert werden. Leider finden sich immer wieder Fälle, in denen das Defaultpasswort belassen wurde. Ein Angreifer muss dann lediglich die Standardpasswörter des jeweiligen Netzwerkkomponenten-Herstellers eruieren. Da es hierfür entsprechende Listen im Internet gibt, stellt dies kein schwieriges Unterfangen dar.

Anfang November wurde ein Tool ins Netz gestellt, das auf jene WLAN-Funknetze abzielt, die WPA-PSK (WiFi Protected Access, Pre-Shared Key) in Kombination mit schwachen Passwörtern einsetzen. Mittels Brute Force- oder Wörterbuch-Attacke kann der WLAN-Angreifer das bei einer Client-Accesspoint-Verbindung benutzte Passwort ermitteln. Gefährdet sind nur WLANs, die schwache Passwörter (z.B. Orts- oder Personennamen bzw. gängige Begriffe) einsetzen. Die Wahl des Passwortes spielt demnach eine äußerst gewichtige Rolle. Es sollte eine möglichst komplexe, alphanumerische Zeichenfolge benutzt werden, wie beispielsweise MLf:2Hu1Tf 2) Weitere praktische Tipps zu diesem Thema finden Sie auch unter www.univie.ac.at/ZID/passwort/.

Tipp: Ändern Sie das Default-Passwort und wählen Sie stets "starke" Passwörter!

4. (E)SSID

Bei dem so genannten SSID (Service Set Identifier) handelt es sich um den Namen des Funknetzes. Der SSID kann vom Administrator frei gewählt werden. Jeder Teilnehmer, der sich in das Netz einloggen möchte, benötigt diesen Namen für die Konfiguration seiner Netzwerkkarte. Beim Erwerb eines neuen Accesspoints oder Routers ist bereits werkseitig ein Netzwerkname (SSID) vorgegeben. Dieser sollte unbedingt geändert werden. Auch hier gilt selbiges zu beachten wie bei Passwörtern.

Von zahlreichen Accesspoints/Routern wird der SSID ständig gesendet, um den Geräten im Sendebereich mitzuteilen, dass hier ein Netzwerk existiert, mit dem sie sich verbinden können. Im Fachjargon bezeichnet man dies auch als SSID Broadcast. Leider bieten nicht alle Accesspoints/Router die Möglichkeit, das Senden der SSID zu unterbinden. Sollte Ihr Gerät dies jedoch unterstützen, machen Sie davon Gebrauch.

Tipp: Ändern Sie den SSID und deaktivieren Sie (falls möglich) dessen Broadcast!

5. MAC-Filter

Filter machen sich eine Tradition elitärer Klubs zu Eigen: Members only heißt hier die Devise. Wer nicht auf der Liste steht, bleibt draußen. Die Aufnahme Ihrer "Mitglieder" nehmen Sie selbst vor - und zwar mittels Eintragung der MAC-Adresse aller zugriffsberechtigten Geräte. Die MAC-Adresse ist die vom Hersteller in die Netzwerkkarte eingebrannte, weltweit eindeutige Hardware-Adresse (z.B. 08:00:20:ae:fd:7e), die es dem Router ermöglicht, den jeweiligen zugelassenen Rechner zu identifizieren.

Sollten Sie die MAC-Adresse Ihres Gerätes nicht kennen, können Sie diese unter Windows über die Eingabeaufforderung eruieren. (Bei Windows XP wählen Sie hierfür Start - Programme - Zubehör - Eingabeaufforderung.) Geben Sie dort ipconfig /all ein. Unter den folgenden Informationen finden Sie auch die physikalische Adresse (= MAC-Adresse) Ihres Rechners.

Tipp: Beschränken Sie den Zugriff auf das Funknetz auf die bekannten Endgeräte!

6. Remote Management

Zahlreiche Router bieten die Möglichkeit einer Fernwartung über das Internet, und bei einigen Herstellern ist diese Option bereits standardmäßig aktiviert. Es empfiehlt sich in diesen Fällen, die Funktion zu deaktivieren, da sie ohnehin selten benötigt wird und zudem die Gefahr besteht, dass Hacker sie als "Einstiegsportal" in Ihr Funknetz nutzen.

Tipp: Deaktivieren Sie die Fernwartung!

Zum Abschluss

Freilich wollen wir uns hier keinen Illusionen hingeben - auch die sicherste Festung kann eingenommen werden. Und der beste Schutz für Ihre Data Privacy wäre ohnehin der Einsatz eines Virtual Private Networks (VPN), also einer TCP/IP-basierten Verbindung über öffentliche Leitungen, die über sicherere Protokolle hergestellt wird. Nur ist eine solche Lösung leider für die wenigsten privaten Nutzer praktikabel - zudem erfordert die Konfiguration eines eigenen VPN-Servers umfangreiches netzwerktechnisches Know-how.

Wer aber auf die Errichtung eines privaten "Fort Knox" verzichten kann und sich auch mit einem stabilen Schutzwall zufrieden gibt, der wird - mit einer ausgewogenen Kombination aus den oben genannten Maßnahmen - einen Großteil der unerwünschten Eindringlinge erfolgreich aus seinem Funknetz fernhalten und mit ruhigem Gewissen die Freuden des Äthers genießen können. 

Warwalking, Wardriving & Warchalking

Unter Wardriving/Warwalking versteht man das systematische Aufspüren von WLANs mit Hilfe eines Autos bzw. per pedes. Zur notwendigen Ausstattung eines Wardrivers/Warwalkers zählen ein Notebook (oder auch ein PDA), zumeist eine spezielle Antenne sowie entsprechende Softwaretools, die man aus dem Internet herunterladen kann. Von A wie AirJack bis W wie Wellenreiter reicht die Palette diverser Programme, die den Wardriver/Warwalker befähigen, Wireless-Geräte aufzuspüren, deren Signalstärke zu berechnen, Verschlüsselungen oder schwache Passwörter zu knacken bzw. in andere Rechner einzudringen. Wurde ein offenes Funknetz gefunden, wird dieses manchmal auch vom Wardriver/Warwalker "markiert". Hiervon leitet sich auch der Begriff Warchalking her: Mit Kreide werden z.B. an Häuserwänden spezielle Symbole angebracht, die auf das gefundene WLAN und dessen Sicherheitsvorrichtungen hinweisen.

Wer nun mit Wardrivern eine neue Spezies aggressiver, auf dem Kriegspfad befindlicher Notebook-Besitzer assoziiert, dem sei verraten, dass sich der Begriff "War" eigentlich von Wireless Access Revolution ableitet und nicht unbedingt kriegsähnliche Szenarien beschwören möchte. Meist sind die Absichten dieser "Funknetz-Scouts" von äußerst friedlicher Natur, man begnügt sich mit dem bloßen Aufspüren und Kartographieren unverschlüsselter WLANs. Einen weitergehenden (illegalen) Zugriff auf die gefundenen Netzwerke und Rechner verbietet ein selbstauferlegter "Ehrenkodex". Natürlich unterwerfen sich nicht alle Wardriver diesen Regeln, wie in den meisten Bereichen gibt es auch hier vereinzelt schwarze Schafe.

Wardriver/Warwalker sind in vielen Regionen gut organisiert und bilden eigene Communities. Der Informations- und Erfahrungsaustausch findet über Foren oder Treffen statt. Einige Gruppen betreiben zudem ehrgeizige Projekte, wie etwa die Wardriving Group Vienna (www.wgv.at), die sich offensichtlich eine sukzessive Erfassung der verschlüsselten und unverschlüsselten WLANs aller österreichischer Regionen zum Ziel gesetzt hat. Wie kritisch man diesem "Hobby" auch immer gegenüberstehen mag - einen positiven Aspekt hat die Sache in jedem Fall: Und zwar das Sichtbarmachen von Sicherheitslücken und somit die Förderung eines stärkeren Problembewusstseins.



1) Glaubt man an die Repräsentativität der Karten, die Wardriver (siehe Kasten) hierzulande erstellen, so liegt die Anzahl unverschlüsselter Funknetze in Österreich sogar noch deutlich höher als in Deutschland.

2) Auflösung: Mein Lieblingsfilm: 2 Hochzeiten und 1Todesfall