Schritt für Schritt zum sicheren WLAN

27.12.2005
Von Jan Wagner und Holger Gerlach

Feind hört mit

Auch die häufig verwendete MAC-Adressfilterung lässt sich leicht überwinden, da die Quell- und Ziel-MAC-Adressen, unabhängig von den verwendeten Verschlüsselungsmechanismen, stets im Klartext übertragen werden. Beim Abhören der Funksignale erhält ein Angreifer automatisch gültige MAC-Adressen, mit denen er sich zu einem späteren Zeitpunkt als autorisierter Client ausgeben kann.

Leichtes Spiel: MAC-Adressen hacken.
Leichtes Spiel: MAC-Adressen hacken.
Foto:

Erst eine zertifikatsbasierende Authentifizierung, zum Beispiel auf Basis von Open SSL/HTTPS, bietet einen ausreichenden Schutz. Dadurch kann die MAC-Adresse eindeutig einem autorisierten Benutzer zugeordnet werden. In der Praxis bedeutet dies, dass die Authentifizierung über ein Web-Portal erfolgt. Eine aktuellere Form der sicheren WLAN-Authentifizierung bietet der 802.1x-Standard mit einer direkten Anmeldung des Benutzers am Access Point. Der Abgleich der Benutzerdaten erfolgt dann meist unter Verwendung eines Radius-Servers (Remote Authentication Dial-in User Service). Mittels der gängigen EAP-Typen (Extensible Authentication Protocol, zum Beispiel LEAP, EAP-FAST, EAP-TLS) werden nach der Anmeldung dynamische benutzerindividuelle Schlüssel für die weitere Kommunikation erstellt. Die sichersten Authentifizierungsverfahren bieten aber nach wie vor VPN-Techniken, die jedoch zusätzlich zu den eigentlichen WLAN-Komponenten implementiert werden müssen.

Verschlüsselungsebene

Die nach wie vor weit verbreitete WEP-Verschlüsselung (Wired Equivalent Privacy) gilt nun seit mehr als vier Jahren unabhängig von der verwendeten Schlüssellänge als gebrochen. Eine Entschlüsselung ist ohne allzu großen technischen Aufwand in relativ kurzer Zeit möglich. Der technische Nachfolger von WEP, die WPA-Verschlüsselung (Wifi Protected Access), basiert zwar weiterhin auf dem schwachen RC4-Verschlüsselungsalgorithmus, jedoch werden bei diesem Standard die WEP-Schlüssel dynamisch verwendet. Dies reduziert zwar nicht die Gefahr der Entschlüsselung durch Dritte, jedoch kann mit dem gebrochenen Schlüssel jeweils nur ein sehr geringer Anteil des Gesamtdatenverkehrs decodiert werden. Erst mit den neuen Verschlüsselungsmechanismen der WPA 2.0/802.11i-Protokolle wurde letztlich der schwache RC4-Algorithmus durch den starken AES-Algorithmus (Advanced Encryption Standard) abgelöst.