Testfall München: Über 60 Prozent der Access Points ungeschützt

Sorgloser Umgang mit WLANs

18.04.2003
MÜNCHEN (hi) - Ein Test in München erbrachte erschreckende Ergebnisse: Die Mehrheit der WLAN-Betreiber geht mit den Sicherheitsrisiken der Funknetze sorglos um. Selbst einfachste serienmäßige Schutzmechanismen werden nicht genutzt.

An über 60 Prozent der Access Points in München werden nicht einmal die einfachsten, serienmäßigen Sicherheitsmechanismen verwendet. Das ist das Ergebnis einer zweistündigen Wardriving-Testfahrt mit dem Beratungsunternehmen Integralis aus Ismaning durch die Münchner City. Während der Tour durch die Innenstadt wurden 294 Access Points von Wireless LANs gefunden - ein Hinweis darauf, wie populär Funknetze inzwischen sind. Allerdings war bei 180 Funkknoten noch nicht einmal das standardmäßig in den Produkten integrierte Verschlüsselungsverfahren WEP (Wired Equivalent Privacy) aktiviert. Das Ergebnis deckt sich mit den Erfahrungen von Testfahrten in anderen Städten. Auch hier fanden die Sicherheitsberater von Integralis durchschnittlich 50 bis 60 Prozent der Funknetze ungesichert vor. Den sorglosen Umgang mit WLANs belegt auch die Studie "Wireless LAN - Ein Paradies für Hacker?" der Ernst & Young IT-Security GmbH (siehe Kasten).

59 der in München gefundenen Access Points geben zudem Anlass zu noch schlimmeren Befürchtungen: Ihre Betreiber verwendeten als Netzwerknamen (SSID) die Voreinstellungen der Hersteller. Häufig, so berichtet Oliver Kollenberg, Network Security Engineer bei Integralis, werden zudem nicht einmal die voreingestellten Passwörter geändert. Die Bekanntgabe des Herstellers per SSID ist noch aus einem anderen Grund gefährlich: Für manche Produkte sind Sicherheitslücken bekannt, die auf einem unglücklichen Gerätedesign basieren.

Andere WLAN-Betreiber wiederum locken potenzielle Angreifer geradezu an, indem sie als SSID ihren Firmennamen übertragen. Die Identifizierung einer Anwaltskanzlei oder eines Juweliergeschäfts motiviert einige Angreifer erst recht. Letztlich sollte der SSID-Name also so gewählt werden, dass er keine Rückschlüsse auf die Firma erlaubt. Grundsätzlich erscheint es ratsam, den SSID-Broadcast zu deaktivieren.

Die Leichtfertigkeit mit der WLANs eingesetzt werden, ist fatal, denn die Funknetze lassen sich einfach erschnüffeln. So genügte für die Münchner Testfahrt ein handelsübliches Notebook mit Funkkarte und dem kostenlosen Programm "Netstumbler" (www.netstumbler.org). Zusätzlich wurde lediglich eine externe Antenne (Kostenpunkt 20 bis 30 Euro) verwendet, um den Empfang im Auto zu verbessern. Das Windows-Tool Netstumbler spürt Access Points auf und gibt Auskunft über den Netznamen, ob das Verschlüsselungsverfahren WEP verwendet wird und wie stark das WLAN-Signal ist. Vom Aufspüren der WLANs bis zum Eindringen in die Funknetze ist es dann nur noch ein kleiner Schritt (der auf der Testfahrt jedoch nicht vollzogen wurde): Im Internet sind mit Airsnort (sourceforge.net/projects/airsnort/) oder War-Linux Werkzeuge zu finden, die selbst eine eingeschaltete WEP-Verschlüsselung automatisch knacken.

Während der Testfahrt erstaunte ferner, wie groß die Reichweite der Wireless LANs ist. Obwohl in den Herstellerprospekten innerhalb von Gebäuden in der Regel nur eine Reichweite von maximal 100 Metern versprochen wird, zeigte der Netstumbler im weiter entfernt fahrenden Auto eine gute bis sehr gute Signalstärke an. Und dies, obwohl nur eine einfache Antenne zum Einsatz kam, deren Signalgewinn relativ gering ist. Greift ein potenzieller Angreifer auf einen im Internet kursierenden Trick zurück, dürften die WLANs in noch größerer Entfernung zu empfangen sein: Findige Bastler haben aus leeren "Pringels"-Chipdosen und einigen Unterlegscheiben eine Art Richtantenne zum besseren WLAN-Empfang konstruiert. Angesichts dieser Erfahrungen sollten WLAN-Nutzer bei der Einrichtung ihrer Netze besonderes Augenmerk auf die Funkausleuchtung legen. Das Ausspähen eines WLAN kann nämlich bereits durch eine geeignete Ausrichtung der Access-Point-Antenne unterbunden werden, wenn die Signale außerhalb des Gebäudes nicht mehr zu empfangen sind.

Die COMPUTERWOCHE hat einige Betreiber mit offenem Funknetz antelefoniert. Diese erklärten die fehlenden Schutzmaßnahmen überwiegend damit, dass es in ihrem Netz keine geschäftskritischen Daten auszuspähen gebe. Die Gefahr besteht jedoch nicht nur im Datenklau, sondern auch im Missbrauch eines Access Points, wenn unfreundlichen Zeitgenossen diesen mangelhaft abgesicherten Zugangsknoten als eine Art öffentlichen Hotspot für den kostenlosen Internet-Zugang zweckentfremden.

In einigen Fällen scheinen die Firmenchefs nicht einmal zu wissen, dass bei ihnen ein Funknetz im Einsatz ist. So beschwor ein Geschäftsführer, dass in seiner Filiale überhaupt kein Funknetz existiere - obwohl der Netstumbler während der Testfahrt einen Access Point mit Firmennamen im Klartext und dazugehörigen GPS-Daten erfasst hatte.

Notebooks gefährden auch festverdrahtete Netze

Um solche, womöglich durch Mitarbeiter unerlaubt oder aus Unwissenheit errichtete Netze aufzuspüren, hat sich ein größeres süddeutsches Unternehmen, wie Patrick Schraut, Network Security Engineer bei Integralis, erzählt, zur regelmäßigen Kontrolle entschlossen: Dort geht ein Mitarbeiter der IT-Abteilung täglich durch das Gebäude und scannt es mit einem PDA, der eine Funkkarte besitzt, auf unerlaubte WLANs ab.

Auf den ersten Blick mag diese Vorgehensweise paranoid anmuten, doch das Bedrohungsszenario hat einen realen Hintergund: Mit der steigenden Verbreitung von Notebooks, die serienmäßig über eine WLAN-Connectivity verfügen, wächst die Gefahr, dass die Sicherheit eines Unternehmensnetzes kompromittiert wird, wenn ein solcher Rechner mit aktiviertem Funkteil per Kabel an das festverdrahtete LAN angebunden wird.

WLANs sind ein Paradies für Hacker

Die Erfahrungen der Münchner Wardriving-Testfahrt mit Integralis sind kein Einzelfall, wie die Studie "Wireless LAN - Ein Paradies für Hacker?" der Ernst & Young IT-Security GmbH, Stuttgart, zeigt. Das Beratungsunternehmen, das die WLAN-Sicherheit in sieben deutschen Großstädten unter die Lupe nahm, kam zu dem Ergebnis, dass mehr als die Hälfte der 802 untersuchten WLANs unzureichend gesichert sind.

Ferner gaben der Ernst & Young-Untersuchung zufolge elf Prozent der Access Points Informationen über den Hersteller des Geräts preis. Hacker hätten damit einen ersten Ansatzpunkt für eine erfolgversprechende Attacke, denn die Standard-Passwörter der Geräte sind öffentlich bekannt. Dass dieser Angriffsansatz nicht abwegig ist, zeigt ein anderer Erfahrungswert der Berater: Über 50 Prozent der Anwender ändern die Kennwörter aus der Grundeinstellung nicht.

Die praktischen Erfahrungen der Münchner Testfahrt in Bezug auf den nachlässigen Umgang mit dem SSID (Service Set Identifier) bestätigt die Studie ebenfalls: Ein Viertel der WLANs verraten ihren Netzwerknamen. Häufig wurden auch hier die Voreinstellungen unverändert belassen. Darüber hinaus begeht bundesweit, ähnlich wie in München, ein kleiner Prozentsatz der WLAN-Betreiber den Fehler, den Firmennamen oder gar die Internet-Adresse als SSID zu übertragen.

Zur Ehrenrettung der IT-Verantwortlichen ist anzumerken, dass der Ernst & Young-Stichprobe zufolge immerhin 48 Prozent der WLAN-Nutzer ein virtuelles privates Netz (VPN) verwenden, um ihre Daten zu schützen. Ob damit jedoch die Sicherheit eines Unternehmensnetzes in seiner Gesamtheit gewährleistet wird, ist zu bezweifeln. Hierzu wäre es nach Ansicht der Berater erforderlich, dass WLANs in die technischen und organisatorischen Regelungen für ein Gesamt-Sicherheitskonzept einbezogen werden. Und das geschieht bislang nur in 33 Prozent der Unternehmen. Ebenfalls nur ein Drittel der Befragten befolgt den Ratschlag von Ernst & Young, zwischen Funknetz und festverdrahtetem LAN eine gesonderte Firewall zu schalten.

Potenziert werden die Schwachstellen bezüglich der WLAN-Sicherheit noch dadurch, dass der Studie zufolge lediglich 18 Prozent der Befragten jährlich ihre Netzwerksicherheit überprüfen.