Tipps und Tricks zu Computern Testbericht

No-product-image
ab 10,01
Paid Ads from eBay.de & Amazon.de
Auf yopi.de gelistet seit 09/2003

5 Sterne
(17)
4 Sterne
(5)
3 Sterne
(0)
2 Sterne
(0)
1 Stern
(0)
0 Sterne
(1)

Erfahrungsbericht von Meide

Kabel Ade!!!!!!!!

Pro:

-

Kontra:

-

Empfehlung:

Ja

WLAN? WLAN!

WLAN (Wireless LAN) wird als Sammelbegriff für alle drahtlosen Netze verwendet. Dieser Sammelbegriff gilt sowohl für Funknetze als auch für Netze, die mit Lichtwellen arbeiten. Die folgenden Zeilen beziehen sich jedoch ausschließlich auf das Funknetz als drahtloses Netz.
Warum ist WLAN so populär
Glaubt man der IT-Industrie und den Analytikern, so sind drahtlose Netze die Zukunft des modernen Arbeits- aber auch Privatlebens. Kaum ein Unternehmen, das nicht den Einsatz von WLAN plant oder schon praktiziert. Kaum ein Gebäude der öffentlichen Infrastruktur, das, speziell in den Ballungsgebieten, nicht schon einen Hotspot eingerichtet hat oder in dem wenigstens die Einrichtung eines solchen geplant ist.
In dieser Erwartungsstimmung klingt das Angebot von WLAN mehr als verlockend: Man sitzt im Cafe, am Bahnhof, am Flughafen oder im unverkabelten Besprechungsraum eines Unternehmens und hat trotzdem einen Breitbandzugang zu Internet und Firmendaten.
Wo liegen die Probleme bei WLAN
Die einfache und komfortable Handhabung von WLAN ist gleichzeitig auch dessen größtes Problem. Technisch ist die Installation auch von Anfängern durchzuführen. Der Access-Point kann an beliebiger Stelle ans lokale Netz angehängt werden, er bedarf keiner weiteren Konfiguration. Auf Seiten der Clients werden die dafür benötigten Steckkarten oder PC-Cards von den neuesten Windows-Betriebssystemen automatisch erkannt und einer Standard-Konfiguration unterzogen. Mit dieser Konfiguration wird der dazugehörende Access-Point sofort erkannt und man kann sich frei im Netz bewegen.
Was macht nun diese Standard-Installation so unsicher?

Als erstes ist der Access-Point als DHCP-Server konfiguriert, alle Clients erhalten eine gültige IP-Adresse. Die Möglichkeit mittels MAC-Adressen nur bekannten Clients eine IP-Adresse zu geben ist deaktiviert. Weiters ist im Standard-Setup keine Verschlüsselung (WEP-Key) eingestellt. Damit ist dem Angreifer das „Mithören“ des Datenverkehrs und mit etwas Geschick und Glück auch der Zugriff auf nicht ausreichend gesicherte Verzeichnisse oder Geräte möglich. Da aus einem internen Netz in den meisten Fällen keine Firewall-Policies eingerichtet sind und damit ungehindert auf das Internet zugegriffen werden kann, ist auch dieser Weg für den Eindringling offen.

Jedoch muss erwähnt werden, dass auch die Einführung eines 128Bit-WEP-Keys den Datenverkehr um nicht viel sicherer macht als ein 64Bit-Key. Das Problem liegt dabei im sogenannten Initialisierungsvektor (24 Bit), der jeder Nachricht in Klartext vorangestellt ist und der gleichzeitig mit dem WEP-Key (der durch den IV nur mehr 40 bzw. 104 Bit groß ist) für die Verschlüsselung der Nachricht herangezogen wird. Schon aus dieser kurzen Erklärung ist zu erkennen, dass ein Angreifer, der unbedingt an Daten des Unternehmens herankommen will, dies mit entsprechender Ausrüstung (entsprechende Scan-Programme, eine entsprechend große Festplatte, Decodierungsprogramme) und etwas Geduld auch erreichen kann.
Welche Maßnahmen machen WLAN sicherer
Mit den folgenden Möglichkeiten der Absicherung eines WLAN soll aufgezeigt werden, wie man ein drahtloses Netz relativ sicher machen kann. Eine 100%ige Sicherheit wird es aufgrund verschiedener Unsicherheiten aber auch Mängeln (z. B. einfacher Verschlüsselungsalgorithmus der Nachricht) nicht geben. Die Ausnutzung aller möglichen Verbesserungen der Sicherheit übersteigt jedoch meist das Maximum dessen, was viele Hacker bereit sind aufzuwenden um in ein Netz einzudringen.

MAC (MediaAccessCode)

Jede Netzwerk-Hardware besitzt eine eindeutige, sechsstellige Adresse, die vom Hersteller zugewiesen wird. Somit kann im Access-Point eine MAC-Adress-Liste angelegt werden, die aussagt, welche Hardware (Netzwerkkarten) an diesen Access-Point angemeldet werden können. Dies ist bei einer kleinen Anzahl von Access-Points kein großer administrativer Aufwand, bei einer WLAN-Infrastruktur in größeren Gebäuden kann dies jedoch zu einer immensen Admin-Arbeit führen und auch weitere Fehlerquellen eröffnen. Für diesen Fall ist es ratsam beim Kauf eines Access-Points darauf zu achten, dass die MAC-Adress-Liste aus einer Textdatei importiert werden kann, was die Verteilung und Konfiguration erheblich erleichtert.

DHCP (Dynamic Host Configuration Protocol)

Bei der Planung einer WLAN-Infrastruktur sollte man darauf Rücksicht nehmen, den interen DHCP-Servers des Access-Points zu deaktivieren und den Clients fixe, dem Unternehmens-Netzwerk entsprechende IP-Adressen zu vergeben. Damit ist es auch leichter möglich diesen Adressen eine Firewall-Policy zuzuweisen.

WEP (Wired Equivalent Privacy)

Um es einem Eindringling wenigstens etwas schwerer zu machen, den Datenstrom analysieren zu können, ist der Einsatz von WEP-Keys zwingend erforderlich.
Obwohl es durch die Verwendung des vorhin erwähnten Initialisierungsvektors fast unerheblich ist, ob mit 64 oder mit 128 (also mit 40 oder 104) Bit verschlüsselt wird, sollte wenn möglich der stärkere 128Bit-Schlüssel verwendet werden.

Firewall

Da Wireless LAN wie das Internet als „öffentliches Gebiet“ verstanden werden sollte, ist auch hier die Absicherung einer WLAN-Struktur mittels Firewall ratsam. Der Datenverkehr sollte unbedingt von eben dieser gefiltert werden, bevor er das lokale Netz erreicht

Ein WLAN-Einbruch live

Der Angreifer hat noch keine Ahnung wo sich ein HotSpot bzw. ein Access Point befinden kann und er weiß auch nicht, wie diese konfiguriert sind.
Zu Beginn macht er sich auf die Suche nach HotSpots die auf einer bestimmten Frequenz Signale aussenden. Auf der 2,4 GHz Schicht.
Dazu wird unter Windows in der Regel das Programm „NetStumbler“ verwendet.

Dieses zeigt einem an auf welchem Kanal der Frequenz gesendet wird, wie die Signalstärke ist, welche, wenn vorhanden Default SSID, ob Verschlüsselung aktiviert ist, etc.
Durch eine Anzeige die dem Angreifer die Signalstärke anzeigt, kann man ziemlich genau nachvollziehen wo der AP steht, da die Signalstärke immer höher wird. Folgt der Angreifer der „Spur“, kann dieser sich mit einer guten Bandbreite in das Netzwerk einklinken und surfen oder sich im Netzwerk zu schaffen machen.
Diese Methode wird ja heutzutage immer mehr genutzt und gilt mittlerweile schon als Volkssport, das sogenannte WarDriven.
Nun hat man mehrere Möglichkeiten sich den Netzwerkverkehr zu „beschaffen“. Zum einen wäre das Programm „Wellenreiter“ für *nix oder AiroPeek unter Windows zu nennen. Beide bieten optimale Möglichkeiten den Netzwerkverkehr im Plain-Text anzuzeigen. Man sollte aber gute Filterregeln einstellen, denn es werden laufen vom AP Broadcast Pakete rausgesendet, die belasten nicht nur den Traffic unnötig, sondern bringen einem auch eine Menge an ungewollter Nachrichten, die man nicht möchte und mit denen auch nichts angefangen werden kann.
Sobald relevante Daten versendet werden, bekommt man diese. Ein Screenshot einer „AiroPeek“- Session könnte wie folgt aussehen.


Es ist gut zu erkennen, dass fast ausschließlich Broadcast-Packets bei einer schwach genutzten Verbindung gesendet werden. Die Pakete werden gleich dekodiert angezeigt.
Die Verbindung wurde über DHCP hergestellt und die Default SSID, wie sie von ~ 80% genutzt wird, wurde auch verwendet. Ein Einloggen auf dem AP und in das Netzwerk ist so ohne Probleme möglich.
Begriffe
802.11
Standard des IEEE, der die Arbeitsweise drahtloser Netze festlegt. Erweiterungen: 802.11a (für Systeme im Frequenzband 5GHz, Übertragungsraten von 54MBit möglich) 802.11b (Dzt. Aktuelle Erweiterung Frequenzband 2.4GHz, Übertragung max. 11MBit) 802.11g (für Systeme im Frequenzband 2.4GHz, jedoch mögliche Übertragungsrate von 54MBit)
Access Point Zentraler Funkempfänger, der eine Anbindung von WLAN-Clients ermöglicht

DHCP
Dynamic Host Configuration Protocol - Protokoll in IP-basierten Netzen, über das den Clients automatisch eine IP-Adresse zugewiesen wird

IEEE
Institute of Electrical and Electronics Engineers, Vereinigung, die weltweite Standards für elektronische und elektrische Übertragungen definiert

Initialisierungsvektor
24 Bit langes Feld, das als Fixwert dem WEP-Key addiert wird
MAC
Media Access Code - bezeichnet die sechsstellige, eindeutige Hardware-Adresse, die jeder Hersteller seinen Netzwerkgeräten zuteilt

WEP
Wired Equivalent Privacy, von der IEEE definiertes Verschlüsselungsverfahren

WiFi
Wireless Fidelity: Mit diesem Zertifikat werden WLAN-Produkte versehen, die ihre reibungslose Zusammenarbeit mit Geräten unterschiedlicher Hersteller garantieren



Reicht???

14 Bewertungen