Wifi Protected Access: Wege zum sicheren WLAN

08.04.2004 von Jürgen Hill
WLANs haftet der Ruf an, im Vergleich zu kabelgebundenen Netzen ein hohes Sicherheitsrisiko zu sein. Doch es existieren Verfahren, um die Funknetze zu schützen - sie müssen nur genutzt werden.

Seit im Februar 2001 Wissenschaftler der University of California Lücken im WEP-Verschlüsselungsverfahren aufdeckten, mit dem die Industrie eine "Wired Equivalent Privacy" für die lokalen Funknetze versprochen hatte, kämpfen WLANs mit dem Ruf, für Angreifer offen wie ein Scheunentor zu sein. Ein Weiteres, um das Misstrauen gegenüber den WLANs zu fördern, taten Publicity-trächtige Aktionen wie "Wardriving Days".

WLANs, die nur per WEP-Verschlüsselung geschützt sind, lassen sich leicht knacken. (Foto: Toshiba/Netgear)

Folgt man der pauschalen Kritik, so gibt es eigentlich nur einen Weg, WLANs sicher zu betreiben: Die Funksignale der lokalen Netze dürfen außerhalb eines fest definierten Bereiches erst gar nicht zu empfangen sein - womit potenzielle Eindringlinge wirkungsvoll ausgesperrt wären. Ein Ansatz, der sich jedoch nur durch hohe Investitionen etwa in metallbedampfte Fenster, Wände mit funkhemmenden Materialien sowie die Verwendung von Richtfunkantennen realisieren lässt. Mit einem so abgeschirmten Netz verliert der Anwender aber den größten Vorteil der WLANs: die Mobilität.

Zur Ehrenrettung der diskreditierten WEP-Verschlüsselung ist jedoch anzumerken, dass die meisten bei Wardriving-Fahrten gefundenen unsicheren WLANs entweder das serienmäßige Verfahren nicht eingeschaltet hatten oder die Konfigurationsparameter auf den Standardwerten standen, mit denen die Geräte ausgeliefert wurden. Wird dagegen das Funknetz mit den 64 oder 128 Bit langen WEP-Schlüsseln geschützt, hält das Netz zumindest eine Weile Angreifern stand. In der Regel, das kristallisiert sich nach der Lektüre von Beiträgen in den einschlägigen Internet-Foren heraus, benötigt der Eindringling etwa 40 Minuten, um WEP zu knacken.

Theoretisch ließe sich dieses Problem einfach in den Griff bekommen. Skriptgesteuert werden alle 30 Minuten neue Schlüssel generiert, die etwa in Abhängigkeit von der aktuellen Uhrzeit errechnet werden. Der große Nachteil dieses Verfahrens: Alle Geräte im Netz müssten die exakt gleiche Uhrzeit haben, das ist aber in der Praxis so gut wie unmöglich.

Neben WEP bringt die WLAN-Technik bereits seit längerem noch einige andere Optionen mit, um ungebetenen Gästen das Leben zu erschweren. So erlauben es die meisten Access Points, so genannte Access Control Lists (ACLs) aufzustellen. Dies sind Listen, in denen die MAC-Adresse (MAC = Media Access Control) der Geräte eingetragen wird, die zugriffsberechtigt sind.

Wenig Freude haben Angreifer an neueren WLAN-Schutzmechanismen wie WPA oder WPA 2. (Foto: Integralis)

In der Theorie klingt das nach einer sicheren Methode, um unerwünschte Besucher auszusperren, denn die MAC-Adressen sollen weltweit für jeden Netzadapter einmalig sein. In der Praxis sind aber bereits Fälle aufgetreten, in denen MAC-Adressen mehrfach vergeben wurden. Zudem existieren Tools, mit denen eine MAC-Adresse manipuliert werden kann. Außerdem scheitert der Ansatz des MAC-Filterns in großen Unternehmens-WLANs daran, dass die Pflege der entsprechenden ACLs einen erheblichen administrativen Aufwand verursacht.

Ein anderer, häufig propagierter Ratschlag, die SSID (Service Set Identifier), mit der ein Access Point den Clients seinen Namen mitteilt, auszuschalten, erhöht nur bedingt die Sicherheit. Zwar benötigt der Client den Namen des Access Point, um sich an daran anzumelden, doch das ist für Eindringlinge kein Problem, denn WLAN-Scanner erledigen diese Aufgabe auf Mausklick. Lediglich Scanner wie etwa "Netstumbler", die aktiv ein Funknetz durchsuchen, scheitern an einem ausgeschalteten SSID-Broadcast. Passive Scanner wie "Kismet" nehmen diese Hürde jedoch leicht, denn sie hören den Funkverkehr aller beteiligten Geräte ab und filtern die SSID aus den Datenpaketen heraus.

Ein weiter Manko der ursprünglichen Sicherheitsmechanismen von WLANs auf Basis des 802.11b-Standards: Sie kennen keine vernünftige Authentifizierung. Zwar definiert die Spezifikation neben dem Betriebsmodus "Open System" noch eine "Shared-Key"-Methode, bei der sich der Client im Zuge eines Challenge-Response-Verfahrens am Access Point authentifiziert. Weil diese Schlüssel jedoch für alle Clients gleich sind, erhöht das die Sicherheit nur marginal.

Alle bisher aufgezählten Maßnahmen bieten letztlich keinen ausreichenden Schutz vor hartnäckigen Angreifern. Doch ihre Verwendung ist immer noch besser als ein WLAN, wie häufig der Fall, komplett ungesichert zu betreiben. Zudem dürften sie ausreichen, um Script-Kiddies, die eher spielerisch das eine oder andere WLAN ausspähen wollen, auszusperren.

Dass die ursprünglichen Schutzvorkehrungen der WLANs nicht in der Lage sind, versierte Angreifer abzuwehren, erkannten auch die im Industriekonsortium Wifi Alliance zusammengeschlossenen Hersteller. Die Schwächen von WEP vor Augen und in dem Bewusstsein, dass eine standardisierte Sicherheitslösung in Form der IEEE-Spezifikation 802.11i nicht vor Ende 2004 erhältlich sein wird, entwickelte die Organisation im letzten Jahr WPA: Der "Wifi Protected Access" soll als Interimslösung vor allen bisher bekannten Angriffsverfahren gegen WEP und Co schützen.

Mehr Sicherheit mit WPA und WPA 2: Im Vergleich zum ursprünglichen WEP-Verfahren setzen Industrie und Standardisierungsgremien bei WPA und WPA 2 auf deutlich verbesserte Sicherheitsfunktionen. (Quelle: Burton Group)

Die Entwicklung bestimmten im Wesentlichen drei Ziele: Unter Gesichtspunkten der Investitionssicherheit sollte vorhandenes 802.11-Equipment per Soft- oder Firmware-Upgrade auf WPA auszubauen sein. Ferner sah das Pflichtenheft eine verbesserte Verschlüsselung vor sowie eine im Vergleich zu WEP echte Benutzerauthentifizierung. Last, but not least trägt das neue Verfahren nun den unterschiedlichen Sicherheitsbedürfnissen von Heimbenutzern und Enterprise-Anwendern Rechnung.

Auf den ersten Blick bringt WPA im Klein- und Heimbürobereich hinsichtlich der Authentisierung keine wesentliche Verbesserung gegenüber WEP, denn auch hier wird ein "Preshared Key" verwendet, den der Benutzer beim Einbuchen in das Funknetz eingeben muss. Erfährt ein Angreifer diesen Schlüssel, der auch als Master Key bezeichnet wird, ist die Sicherheit des gesamten Funknetzes gefährdet. Bleibt dieser Schlüssel jedoch geheim, bietet WPA selbst Heimanwendern einen deutlich besseren Schutz als WEP, denn nur Endgeräte mit dem passenden Schlüssel werden im Funknetz akzeptiert, was Lauschern die Arbeit erschwert. Zudem besteht die Gefahr, dass ein Angreifer den Schlüssel im Zuge einer Dictionary-Attacke knackt.

Hat der User sich am Access Point authentifiziert, initiiert WPA automatisch die Verschlüsselung der zu übertragenden Daten. Hierbei kommt mit dem Temporal Key Integrity Protocol (TKIP) ein besseres Verfahren als bei WEP zum Einsatz. Es zeichnet sich unter anderem dadurch aus, dass grundsätzlich 128 Bit lange Schlüssel verwendet werden. Ferner erfolgt die Schlüsselvergabe dynamisch pro User und Datenpaket und nicht mehr statisch wie bei WEP. Dabei stehen etwa 500 Trillionen Kombinationen zur Verfügung, was eine Errechnung der Schlüssel mit heutiger Hardware fast unmöglich macht. Zudem ist mit "Michael" ein Message Integrity Check implementiert, der verhindern soll, dass Angreifer Datenpakete auffangen und in veränderter Form an den Access Point weiterleiten.

So wird das WLAN sicherer

Standardmäßiges WEP bietet nur geringen Schutz, da Einbruchs-Tools im Internet erhältlich;

Optionen wie MAC-Filter, SSID-Ausschalten nutzen;

WPA bietet mehr Sicherheit, erfordert aber Authentifizierungs-Server;

WPA 2 beziehungsweise 802.11i verschlüsselt stärker, jedoch muss in neue Hardware investiert werden;

E-Mail- und Browser-Verkehr per SSL verschlüsseln;

VPNs einrichten, um Daten im WLAN zu schützen;

dedizierte WLAN-Gateways;

WLAN-Switching, um unter anderem Benutzergruppen abzuschotten;

WLAN per Firewall vom restlichen Netz trennen;

bauliche Maßnahmen, um Empfang der WLAN-Signale außerhalb des Gebäudes zu verhindern.

Für den Einsatz in Unternehmensnetzen wartet WPA zudem mit einer verbesserten Benutzerauthentifizierung auf. Um die Schwachpunkte des "Preshared-Key"-Verfahrens zu beseitigen, empfiehlt die Wifi Alliance Unternehmen, bei der Authentifizierung den aus kabelgestützten LANs bekannten IEEE-Standard 802.1x in Verbindung mit einem Extensible Authentication Protocol (EAP) zu verwenden. Allerdings setzt dies einen Authentisierungs-Server, beispielsweise einen Radius-Server, voraus. Hierbei unterstützt WPA eine ganze Reihe unterschiedlicher EAP-Implementierungen etwa in Form der EAP Transport Layer Security (EAP-TLS), EAP Tunneled Transport Layer Security (EAP-TTLS) oder des Protected Extensible Authentication Protocol (PEAP).

Von den Feinheiten der unterschiedlichen EAP-Varianten abgesehen, funktioniert die Authentifizierung bei diesem Ansatz vereinfacht ausgedrückt folgendermaßen: Der Benutzer, der sich an einem Access Point einloggen will, weist sich über diesen am Authentication Server mit einem digitalen Zertifikat in Form von Benutzername und Passwort, Smartcard etc. aus. Hat der Server die Berechtigung des Benutzers überprüft, sendet er den Master Key sowohl an den Access Point als auch den Client. Anschließend überprüfen sich Client und Access Point in einem vierstufigen Verfahren gegenseitig, bevor die eigentliche Datenkommunikation beginnt.

Überzeugt von der Sicherheit dieser Methode im Unternehmensumfeld, hält die Wifi Alliance weitergehende Verfahren wie etwa Virtual Private Networks (VPNs) zur Absicherung der WLANs für unnötig. Der größte Vorteil von WPA ist jedoch darin zu sehen, dass es gelang, im Vorgriff auf den IEEE-Sicherheitsstandard 802.11i ein Verfahren zu entwickeln, das die Sicherheit im Funknetz deutlich erhöht, ohne - vom Authentifizierungs-Server abgesehen - zusätzliche Investitionen in Hardware zu erfordern.

Die zum Jahresende 2004 erwartete 802.11i-Spezifikation verlangt nämlich in den meisten Fällen neue Hardware in Form von Access Points und Funkkarten für die Clients. 802.11i, das die Wifi Alliance als WPA 2 zertifizieren wird, verwendet künftig anstelle des Verschlüsselungsprotokolls RC4 den leistungsfähigeren Advanced Encryption Standard (AES). Weil diese Methode deutlich rechenintensiver ist, müssen wohl die meisten Access Points und WLAN-Karten ausgetauscht werden.

Auch wenn WPA 2 beziehungsweise 802.11i eine gegenüber WPA deutlich verbesserte Sicherheit verspricht, ist aus heutiger Sicht eine Migration nicht unbedingt zwingend, denn noch existieren im Internet keine Tools, um mit WPA gesicherte WLANs einfach zu knacken. Zudem beruht die höhere Sicherheit im Wesentlichen auf der AES-Verwendung, denn die Authentifizierung erfolgt ebenfalls mit Hilfe von EAP und 802.1x. Aufgrund dieser zahlreichen Gemeinsamkeiten wird WPA oft auch als Subset von 802.11i bezeichnet.

Die Verfahren der IEEE sowie der Wifi Alliance sind jedoch nur eine Option, um WLANs abzusichern. Neben diesen Methoden, die auf der Netzebene 2 wirken, besteht auch die Möglichkeit, den Datenverkehr auf den höheren Ebenen zu schützen. Ein populärer Ansatz ist beispielsweise der Einsatz von VPNs, die den Datenverkehr mit IPsec oder PPTP (Point to Point Tunneling Protocol) verschlüsseln. Auf diese Weise ist die Kommunikation vom Client über den Access Point bis hin zum VPN-Gateway geschützt. Gerade für Zweigstellen großer Unternehmensnetze ist dies interessant, da so nicht nur der Verkehr im WLAN, sondern auch die Datenübertragung über öffentliche Netze wie das Internet in die Unternehmenszentrale gesichert ist.

Hinsichtlich der eigentlichen WLAN-Absicherung gibt dieses Verfahren unter Kostenaspekten (teilweise fallen hohe Lizenzkosten für die Clients, Gateways oder VPN-Server an) nur dann Sinn, wenn ein VPN sowieso zur Anbindung von Heimarbeitern oder Außendienstmitarbeitern benötigt wird. Erschwerend kommt hinzu, dass die Implementierung nicht trivial ist und häufig inkompatible Client-Software oder dazu fehlende PDA-Versionen die Einrichtung behindern. Deutlich günstiger und einfacher zu installieren sind bei Browser-basierenden Applikationen Verfahren wie SSL (Secure Sockets Layer), die auf der Transportebene ansetzen. Allerdings offeriert etwa SSL weniger Nutzungsmöglichkeiten als ein VPN.

Eine andere Option zum Aufbau sicherer Funknetze ist der Einsatz von Wireless Gateways, wie sie etwa Bluesocket vermarktet. Hier authentifiziert sich der Benutzer mit einem temporären Schlüssel gegenüber dem Gateway. Dieses schaut dann via LDAP in einem angeschlossenen Directory Server nach, welche Berechtigungen der User hat. Kombiniert mit VPN-Technologien, erlaubt dieser Ansatz beispielsweise die gleichzeitige Verwendung von verschlüsselten und unverschlüsselten Verbindungen im WLAN.

Einen anderen Weg, um mehr Sicherheit im WLAN zu erzielen, eröffnet das aus den kabelgebundenen Netzen bekannte regelbezogene Switching. WLAN-Switches, wie sie von Herstellern wie Symbol Technologies, Aruba Wireless Networks und anderen angeboten werden, vereinfachen nicht nur die WLAN-Administration, sondern erlauben auch eine Segmentierung der Funknetze in unterschiedliche Benutzergruppen. Häufig verfügen diese Systeme bereits über eine integrierte Firewall, Intrusion-Detection-Systeme oder ein VPN-Gateway als weitere Schutzmassnahmen.

Gerade die Trennung des WLAN vom eigentlichen Netz durch eine Firewall hat sich in Szenarien bewährt, in denen Angriffe wahrscheinlich sind. So lässt sich das Funknetz vom restlichen Unternehmensnetz entkoppeln, und ein erfolgreicher Eindringling hat nicht gleich Zugriff auf die gesamte IT-Infrastruktur. Der WLAN-Verkehr selbst könnte per VPN oder den anderen angesprochenen Methoden geschützt werden.

Last, but not least existieren noch etliche herstellerspezifische Sicherheitsverfahren. So verlängerten etliche Anbieter die WEP-Schlüssellänge, andere ersetzten den verwendeten RC4-Algorithmus durch Triple DES (Data Encryption Standard). Methoden, die zwar ebenfalls für mehr Sicherheit sorgen, jedoch einen gravierenden Nachteil haben: Sie sind proprietär.