WLAN-Sicherheit bedeutet in erster Linie das VerSchlüsseln der eigentlichen Datenübertragung. Ohne diese Verschlüsselung sind die Daten während der Übertragung für jeden sicht- und lesbar, ähnlich einer Postkarte. Die beiden bekanntesten Verschlüsselungsverfahren sind Wired Equivalent Privacy (WEP) und Wi-Fi Protected Access (WPA).WEP ist ein optionaler Bestandteil des IEEE802.11-Standards und muss nicht zwingend implementiert sein. Inzwischen ist ein Schlüssel mit 128 Bit Länge in den meisten Geräten der Standard. Die Verschlüsselung im Rahmen des IEEE802.11 wird nicht nur zum Verschlüsseln der zu übertragenden Informationen eingesetzt, sondern auch für die Authentifizierung von Stationen. Die Kenntnis des Schlüssels ermöglicht also nicht nur das Abhören der versendeten Pakete, sondern auch das Eindringen in das Netzwerk.
Der Generator basiert auf dem RC4-Verschlüsselungs-Algorithmus (Key Scheduling Algorithm – KSA), der mit einem statischen WEP-Schlüssel von 40 Bit oder 128 Bit arbeitet. Dabei wird im Rahmen eines so genannten Stromverschlüsselers (Stream Encryption) für jedes Datenpaket ein neuer Schlüssel generiert. Dies ist von zentraler Bedeutung, damit gleiche Klartext-Pakete nicht zu gleichen Schlüsseltext-Paketen führen.
Angriffsziel Initialisierungsvektor
Für die Verschlüsselung wird auf der Grundlage eines vergleichsweise kurzen Schlüssels und eines zufällig bestimmten Initialisierungsvektors (IV) mit Hilfe eines Generators für Pseudo-Zufallszahlen eine unendlich lange Schlüsselfolge generiert. Mit dieser erfolgt die bitweise Verknüpfung des Klartextes mit einem Exklusiv-Oder-Gatter. Das Verfahren verschlüsselt Klartext als auch die Prüfsumme und überträgt diese mit dem unverschlüsselten Initialisierungsvektor.
Dieser 24-Bit lange IV wird anhand eines feststehenden Algorithmus mit jedem neuen Paket verändert. Dies bedeutet, dass nach rund 16,7 Mio. Paketen wieder mit der gleichen Abfolge von Initialisierungsvektoren begonnen wird. Entsprechend liegen dann der Verschlüsselung der folgenden Pakete die gleichen Zeichenfolgen zugrunde.
Am 6. August 2004 erstellte ein Hacker namens KoreK
einen Eintrag im Forum des Windows-Sniffers Netstumbler. In diesem Eintrag stellte er den Quellcode für einen neuen Cracker zur Verfügung, der bald als Chopper bekannt wurde. Die Neuerung in Chopper war, dass er eine statistische Angriffsmethode nutzt. Diese Attacke lieferte schneller Ergebnisse als jede andere. Bislang waren mehrere Millionen IV-Pakete notwendig, dank KoreKs Methode reduzierte sich die Zahl auf etwa 2,5 Mio. Pakete.
Chopper – das Ende von WEP
KoreK wies im
Netstumbler-Forum Christophe Devine, den Entwickler eines WEP-Crackers namens Aircrack, auf seinen Code hin. Devine war von den Fähigkeiten der Methode beeindruckt und integrierte sie in sein Programm. Er war selbst vom Ergebnis überrascht: Aircrack knackte einen 128-Bit-Schlüssel innerhalb von 5 Minuten und benötigte lediglich 500.000 Initialisierungsvektoren. Sobald eine Million IVs vorhanden waren, wurde der Key nahezu sofort gefunden, andere Forennutzer berichten, dass maximal 2,2 Mio. IV-Pakete nötig waren um jeden WEP-Key innerhalb von Sekunden zu knacken.
Aircrack steht sowohl für das Crack-Programm als auch für eine Sammlung von "Zulieferprogrammen". Die
Whax-Live-CD enthält den kompletten Satz an Tools, die nötig sind, um die Angriffswege nachzuvollziehen und die Sicherheit der eigenen WLAN-Umgebung zu prüfen. Zu den wichtigsten Programmen gehören Aircrack selbst, Airodump sowie Aireplay.
Voraussetzung ist lediglich ein WLAN-Adapter, deren Chipsatz die Programme unterstützt.
Eine komplette Übersicht hat der Entwickler im Internet bereitgestellt. Im Test nutzen wir eine DWL-G650 AirPlus PC-Card von D-Link. Diese nutzt den Atheros-Chipsatz, der von Whax problemlos unterstützt wird.
Airodump – der Paketsammler
Das wichtigste Programm ist Airodump. Das Programm zeichnet den gesamten Netzwerk-Traffic auf, der auf einem zuvor festgelegten Interface empfangen wird und trägt ihn in eine Datei ein.
Das Programm starten Sie mit: airodump [IVs Flag]
Beim ersten Start macht es Sinn, keinen Channel anzugeben. Dadurch zeigt das Programm erst einmal sämtliche aktiven WLAN-Kanäle an. Unterbrechen Sie im Anschluss den Betrieb, starten Sie Airodump neu, diesmal mit dem Channel, der überwacht werden soll.
Ein Beispielaufruf für unsere Testumgebung ist: airodump ath0 WEPdump 10 1. Damit weisen wir das Programm an, mit der WLAN-Karte ath0 sämtlichen Netzwerkverkehr auf dem Kanal 10 zu überwachen. Sobald dort einzigartige IVs registriert werden, sollen diese in der Datei "WEPdump" abgelegt werden. Das Programm startet und beginnt mit der Aufzeichnung.
Der Schalter IVs Flag legt fest, ob das Programm den kompletten Traffic aufzeichnet und in einer pcap-Datei sichert (0) oder sich auf einzigartige WEP Initialisierungsvektoren beschränkt (1). Diese IVs lassen sich auch aus bereits vorhandenen pcap-Dateien extrahieren. Wie das funktioniert, erfahren Sie, indem Sie Airodump ohne zusätzliche Optionen aufrufen.
Aireplay – mehr Pakete, mehr IVs
Theoretisch reicht bereits Airodump um die benötigen Pakete zusammenzukriegen. Allerdings ist ein dazu relativ aktives WLAN notwendig, in dem genügend Clients Traffic erzeugen. Ist das nicht der Fall, kommt Aireplay zum Einsatz.
Das Programm meldet sich beim Access Point an und beginnt damit ARP-Anfragen zu senden. Der jeweilige Host wird immer auf diese ARP-Pakete antworten, selbst wenn eine Firewall im Einsatz ist. Jede Antwort ist wieder per WEP verSchlüsselt und bringt somit weitere IVs in die Dump-Datei. Voraussetzung ist, dass in dem Netzwerk mindestens ein weiterer Client mit dem Host per WLAN kommuniziert.
Aireplay bietet 27 Optionen und Schalter. Der Grundaufruf ist mit aireplay [Optionen] relativ harmlos, muss aber durch diverse Angaben erweitert werden. aireplay allein zeigt sämtliche Schalter mit einer kurzen Erklärung an.
Zunächst muss Aireplay beim Access Point anmelden und mit ihm assoziieren. Das erreicht der Befehl aireplay -1 0 -e [SSID des APs] -a [MAC-Adresse des Access Points] -h [beliebige Quell-MAC-Adresse im Format 0:1:2:3:4:5] ath0. Über den Parameter -h lässt sich beispielsweise eine bereits im Netzwerk vorkommende MAC-Adresse klonen.
Kommt als Antwort ein Vierzeiler, der die Worte „Authentication successful“ und „Association successful“ enthält, ist Aireplay einsatzbereit. Der Befehl um das Senden der ARP-Anfragen zu beginnen lautet: aireplay -3 -b [MAC-Adresse des Access Points] -h [beliebige Quell-MAC-Adresse im Format 0:1:2:3:4:5] -x [Anzahl der Anfragen pro Minute] ath0
Ein weiterer interessanter Schalter ist die Option -0. Damit fordert Aireplay jeden angemeldeten Client auf, seine Verbindung zu unterbrechen und sich erneut anzumelden. In kurzer Zeit entsteht so ein massiver Zuwachs an IVs.
Aircrack knackt jeden WEP-Key
Sobald eine Airodump eine ausreichende Anzahl an IVs gesammelt hat, kommt Aircrack selbst zum Einsatz. Ein guter Wert sind etwa 500.000 IVs. Der Cracker selbst lässt sich einfach starten, die Befehlszeile lautet aircrack [Optionen] <.cap-/.ivs-Datei(en)>. Eine komplette Übersicht mit alle 14 Schaltern erhalten Sie wie gehabt durch die Eingabe von aircrack.
Im Anschluss liest der Cracker die aufgezeichneten Dateien aus und versucht die erste gefundene MAC-Adresse zu knacken. Sobald Aircrack mit der statistischen Attacke Erfolg hat, zeigt er den Schlüssel auf dem Bildschirm an.
Damit ist der Schlüssel zum WLAN in den Händen des Angreifers, einer Anmeldung am Access Point steht nichts mehr im Weg.
Alternative WPA?
Mit WEP verschlüsselte WLANs halten schon lange keine Angreifer mehr ab. Die notwendigen Tools sind für jedermann erhältlich, die Linux-Distribution Whax bringt sie ebenfalls bereits einsatzbereit mit. Wie lassen sich kabellose Netzwerke trotzdem effektiv schützen? Eine Möglichkeit ist die Verschlüsselung mit Wi-Fi Protected Access (WPA). Die Methode wurde dem zukünftigen WLAN-Standard 802.11i entnommen.
WPA nutzt denselben RC4-Verschlüsselungsalgorithmus wie auch WEP. Allerdings sind die Initialisierungsvektoren länger (48 Bit statt 24 Bit) und zusätzlich wird die Verbindung durch eine Per-Packet-Key-Mixing-Funktion, einen Re-Keying-Mechanismus und einen Message Integrity Check (MIC) geschützt. Derzeit aktuelle WLAN-Geräte verwenden einen Pre-Shared-Key (WPA-PSK). Einen möglichen Angriffspunkt bieten hier allerdings schwache Passwörter. Sobald das Passwort leicht zu erraten ist, stehen dem Angreifer wieder die Tore des WLANs offen.
Ein Angriff auf WPA lässt sich ebenfalls mit Aircrack durchführen, es muss lediglich ein zusätzliches Wörterbuch spezifiziert werden.
Fazit
Zum Absichern eines WLANs ist WPA-PSK definitiv die bessere Wahl, solange ein starkes Passwort zum Einsatz kommt. WEP bietet inzwischen keinen ausreichenden Schutz mehr, selbst Laien können den Schutz aushebeln.
WLANs sind zwar extrem angenehm, bieten aber dennoch ein nicht zu unterschätzendes Risiko in Firmen. Besonders wenn mehrere Clients auf das Netz zugreifen, sind die benötigten IV-Pakete schnell zusammen.
Richtige Sicherheit wird wohl erst WPA2 geben. Das Protokoll ist komplett dem 802.11i-Standard entnommen und basiert auf der Verschlüsselungstechnologie AES. Die notwendige Rechenpower macht WPA2 teilweise inkompatibel mit älteren Geräten. Ist die CPU-Kapazität ausreichend, reicht ein einfaches Update der Firmware. Die
Wi-Fi Alliance hat auf ihrer Homepage bereits die ersten Geräte und Firmware-Versionen
freigegeben.
Lesen Sie zu diesem Thema auch den Schwerpunkt
Funknetze in den Griff bekommen.
* Der Autor des Artikels, Moritz Jäger, ist Redakteur des deutschen
Tecchannel, einer Schwesterpublikation der Computerwelt.
Mit freundlicher Genehmigung von
Computerwelt.at