Montag, 1. M�rz 2010


Topthema

Donnerstag, 26. Juli 2007 | Topthema

About Security #115: Mobile Security — Sicherheit von WEP, WPA und IEEE 802.11i

(Link zum Artikel: http://www.entwickler.de/php/kolumnen/037146)

Wie sicher sind WEP, WPA und IEEE 802.11i? Die (Un-)Sicherheit von WEP wurde bereits in About Security #106 und #107 beschrieben. WPA und WPA2/IEEE 802.11i wurden mit dem Ziel entwickelt, die in WEP aufgetretenen Schwachstellen auszumerzen. Genau dies ist auch gelungen � bis auf eine sind bisher keine Schwachstellen bekannt geworden. Und die einzige bekannte Schwachstelle ist die Wahl eines unsicheren Preshared Keys, der f�r W�rterbuchangriffe anf�llig ist. Unsichere Passw�rter sind aber unabh�ngig vom jeweiligen System immer eine Schwachstelle.

Zu einer weiteren Schwachstelle k�nnen unsichere EAP-Authentifizierungsverfahren werden, die z.B. ein Aussp�hen der dabei verteilten Sitzungsschl�ssel oder ein Umgehen der Authentifikation erlauben. Solche Schwachstellen kann man aber nicht WPA2 zuschreiben.

Angriffe und Gegenma�nahmen

Ein typischer Angriff l�uft in 4 Schritten ab:

  1. Aufsp�ren eines WLAN (Access Points)
  2. Mitschneiden des Netzwerkverkehrs
  3. Ermitteln des Schl�ssels
  4. Eindringen in das Netzwerk

N E U ! Security aktuell
T�glich aktuelle Security-Infos!

F�r alle Schritte stehen teilweise spezialisierte, teilweise auch f�r mehrere Schritte einsetzbare Programme zur Verf�gung. Einige davon wurden bereits in About Security #107 vorgestellt. Im Folgenden werden f�r alle Schritte einige Programme und m�gliche Gegenma�nahmen vorgestellt.

1. Aufsp�ren eines WLAN (Access Points)

NetStumbler bzw. Network Stumbler (offizielle Homepage, Website mit aktuelleren Informationen, Forum) ist ein Windows-Programm zum Aufsp�ren aktiver Access Points. F�r Linux �bernimmt Kismet dieselbe Aufgabe, kann aber zus�tzlich auch den Verkehr gefundener Netzwerke mitschneiden (sniffen). KisMAC f�r Mac OS X kann ebenfalls aktive Access Points aufsp�ren, au�erdem den Netzwerkverkehr mitschneiden und eine Reihe von Angriffen zur Ermittlung des Schl�ssels durchf�hren.

Gegenma�nahmen:

  • Die Netzwerk-ID (Service Set Identifier, SSID) sollte keine R�ckschl�sse auf das WLAN zulassen.
    Um Clients einen schnellen Verbindungsaufbau zu erm�glichen, sendet der Access Point so genannte 'Broadcast Beacons', die u.a. die SSID enthalten. Wird die Default-ID des Access Points verwendet, kann der Angreifer daran die verwendete Hardware erkennen und eventuell vorhandene Schwachstellen gezielt ausnutzen. Eine individuelle SSID verr�t oft den Betreiber des Netzes oder seinen Verwendungszweck. Auch diese Information kann f�r den Angreifer n�tzlich sein. F�r ein nicht �ffentlich zug�ngliches WLAN sollte eine SSID gew�hlt werden, die keinerlei R�ckschl�sse zul�sst.
    Oft wird auch empfohlen, die Ausstrahlung von SSID-Broadcasts zu deaktivieren. Da ein Client beim Verbindungsaufbau die SSID angeben muss, k�nnen sich dann nur Clients mit dem Access Point verbinden, denen die SSID bekannt ist. Die SSID wird beim Verbindungsaufbau im Klartext �bertragen, ein Angreifer kann sie also einfach abh�ren. Da viele Tools auch WLANs mit deaktiviertem SSID-Broadcasts anzeigen, muss ein Angreifer dann nur auf den Verbindungsaufbau eines Clients warten, um die SSID zu ermitteln. Der Sicherheitsgewinn ist also minimal.
  • Die Reichweite des WLANs sollte durch die geeignete Wahl der Standorte bzw. eine Reduzierung der Sendeleistung so optimiert werden, dass m�glichst wenig �ffentlicher bzw. fremder Raum abgedeckt wird.
  • Access Points sollten ausgeschaltet werden, wenn sie nicht ben�tigt werden.
2. Mitschneiden des Netzwerkverkehrs

Wurde ein WLAN gefunden, muss im n�chsten Schritt dessen Netzwerkverkehr mitgeschnitten werden.

About Security: Die komplette Serie

Sowohl Kismet als auch KisMAC k�nnen dies selbst erledigen. Aircrack-ng enth�lt das Tool Airodump-ng zum Sammeln der f�r das Brechen des Schl�ssels notwendigen Daten. Auch das f�r Linux und Windows verf�gbare WEP-Knackprogramm AirSnort sammelt seine Daten selbst.

Das Standardprogramm f�r die Analyse von Netzwerkverkehr ist Wireshark (fr�her Ethereal). Das Programm ist f�r verschiedene Betriebssysteme verf�gbar, u.a. f�r Linux, Mac OS X und Windows. Wireshark ist f�r die Analyse nahezu jedes bekannten Netzwerkverkehrs geeignet und erkennt die verschiedenen Pakettypen automatisch. Plug-ins erlauben es, die einzelnen Pakete zu logischen Datenstr�men zusammenzusetzen und damit dieselben Informationen wie der eigentliche Empf�nger der Daten zu erhalten.

Gegenma�nahmen sind hier nicht m�glich: Jeder, der ein passendes Empfangsger�t hat, kann die Funkwellen auffangen. Insbesondere gilt dies nat�rlich f�r WLAN-Empf�nger.

3. Ermitteln des Schl�ssels

Die Programme zum Ermitteln des WEP-Key wurden bereits in About Security #107 vorgestellt. Einige davon k�nnen auch schwache Preshared Keys in WPA- und IEEE-802.11i-gesch�tzten Netzen berechnen. Als Gegenma�nahme bleibt nur, einen m�glichst langen und zuf�llig gew�hlten Preshared Key zu verwenden.

Airsnarf geht einen anderen Weg, um Zugangsdaten zu beschaffen: Das Tool bildet einen Access Point nach und sammelt die Zugangsdaten der Benutzer, die sich f�lschlich mit ihm verbinden.

In der n�chsten Folge geht es mit dem Eindringen in das Netzwerk weiter um Angriffe und Gegenma�nahmen.

Wenn Sie Fragen oder Themenvorschl�ge haben, k�nnen Sie diese gerne an die angegebene E-Mail-Adresse senden oder im Security-Forum einbringen!

Carsten Eilers

About Security � �bersicht zum aktuellen Thema "Mobile Security � WPA, WPA2 und IEEE 802.11i"

Kommentare

Folgende Links könnten Sie auch interessieren