Archiv

Posts Tagged ‘WLAN’

Wireless (In)Security

2010/11/09 Kommentare aus

Fast jeder kennt es: WLAN. Einen bequeme Methode um schnell und kabellos eine Netzwerkverbindung aufzubauen. Leider machen die ausgestrahlten Signale nicht an den eigenen vier Wänden halt sondern haben die unangenehme Angewohnheit durch Gegenstände, Hausmauern und Fensterscheiben hindurchzugehen. In der freien Wildbahn angelangt werden sie dann meist auch noch mehrfach reflektiert und warten regelrecht darauf von einem bösen Hacker abgefangen zu werden.

WEP

Die für WLAN-Verbindungen vor einigen Jahren noch gebräuchliche Verschlüsselungsmethode WEP gilt mittlerweile schon längst als unsicher und ist schon in wenigen Sekunden leicht und mit wenig Aufwand zu knacken. Diese sollte auf keinen Fall mehr verwendet werden. Viel zu spät ist als Weiterentwicklung WPA(2) herausgekommen, das einige Schwächen von WEP beseitigt.

WPA

Ein eventueller Angreifer hat es hiermit schon etwas schwerer an den Schlüssel heranzukommen, So genügt es dem bösen Buben nun nicht mehr, möglichst viele Netzwerkpakete mitzuschneiden um über eine statistische Analyse an das Passwort zu gelangen sondern er muss einen bestimmten Teil der Kommunikation zwischen Access Point und Client aufzeichnen. Dieser sogenannte 4-Wege Handshake wird nur am Beginn oder Neuaufbau einer Netzwerkverbindung ausgetauscht. Um den kompletten Handshake mitzubekommen muss der Empfang des Angreifers gut genug sein um die entsprechenden Daten auch vom Client empfangen zu können, und nicht nur den Teil vom Acccesspoint, der ja meistens eine höhere Sendeleistung hat.

Ist der 4-Wege Handshake  nun im Besitz der Übeltäters kann dieser nun eine Bruteforce-Attacke mithilfe der brachialen Rechenleistung moderner Grafikkarten starten oder auch einfach nur alle Einträge einer Wortliste in einer Datei durchprobieren. Hier eine kurze Demonstration des letztgenannten, einer sogenannten Wörterbuchattacke:

Diese kann aber nur erfolgreich sein wenn sich das Passwort auch in der vorbereiteten Wortliste befindet.

Ist das Passwort nach einer erfolgreichen Attacke nun im Besitz des Angreifers kann dieser nach Herzenslust weitere Daten aus dem jetzt verständlichen Netzwerkverkehr entnehmen, Rechner im lokalen Netz hacken oder auch die Internetverbindung dazu verwenden um im Internet illegale Aktivitäten zu setzen, für die der Eigentümer des Accesspoints dann verantwortlich ist. Eine unangenehme Vorstellung.

Passwortsicherheit

Zu verwenden ist also WPA(2), ein möglichst komplexes Passwort unter Verwendung von Buchstaben, Zahlen, Sonderzeichen, Gross/Kleinschreibung und Ausnutzung der maximal möglichen Passwortlänge. Dieses Passwort ist in kurzen, aber unregelmäßigen Abständen zu ändern. Auch eine unangenehme Vorstellung. 🙂

Advertisements
Kategorien:Security Schlagwörter: , , ,