Categories: FirewallSicherheit

TechReport: Wireless Security

Im WLAN werden nicht nur Daten frei in Luft und Raum verteilt – auch bei der Erteilung einer Zugangserlaubnis zeigen sich die Systeme großzügig.




Ein WLAN mithilfe aktueller Produkte in Betrieb zu nehmen, ist nicht schwer. Die zentrale Funkstation, der Access Point, wird an das Strom- und gegebenenfalls lokale Netz angeschlossen, im Rechner die Funknetz-Karte nebst Software installiert. Fertig. Wer sein WLAN so eingerichtet hat, gleicht dem Fahrer eines teuren Cabrios, der das Auto vor dem Restaurant abstellt, den Schlüssel stecken lässt, zum Essen geht und sich bei seiner Rückkehr darüber wundert, dass jemand mit seinem Auto eine längere Spritztour gemacht und nebenbei noch die teure Stereoanlage ausgebaut hat.

Sicherheitsfalle Komfort
In die Komfortfalle tappen viele Anwender, die das erste Mal ein drahtloses Netz einrichten. Auf technischer Seite klappt meist alles problemlos, und im Betrieb verhält sich das WLAN für den Anwender wie eine ganz normale Netzwerkanbindung per Kabel. Da fällt es leicht, den kleinen, aber feinen Unterschied zu übersehen: Während im LAN die Daten eben über ein Kabel sausen, sendet ein WLAN die Informationen frei durch die Luft. Wo also zum Einbruch ins lokale Netz eine physikalische Verbindung notwendig ist, reicht bei der drahtlosen Variante eine Antenne und ausreichend Nähe zum Access Point.


Wie gut zu erkennen ist, lassen sich WLAN-Signale auch außerhalb eines Gebäudes noch in relativ weiter Entfernung vom Access Point empfangen. (Abbildung vergrößern)

Besonders tückisch ist dabei, dass sich die reale Ausbreitung der WLAN-Signale nicht vorhersagen lässt. Zwar mindern Wände die Reichweite, doch ist die Empfangsmöglichkeit keineswegs auf das Firmengebäude oder sein nahes Umfeld beschränkt. In höheren Etagen betrieben kann es vorkommen, dass WLANs auch über die Nominalreichweite von 100 Metern hinaus eine einwandfreie Kommunikation erlauben. Studien des Information & Telecommunications Technology Center (ITTC) der Universität von Kansas zeigen, dass das Abstrahlverhalten eine Access Point so gut wie nicht vorherzusagen ist.

Freifahrtschein dank DHCP
Es genügt also, sich in ausreichender Nähe zum WLAN zu befinden, um eine Kommunikationsverbindung aufzubauen. Schon die Strasse vor dem Firmengebäude ist oft ausreichend versorgt. Aus dieser Tatsache haben findige Gruppen einen neuen Sport kreiert: War Driving. Der Begriff beschreibt das ausfindig machen offener WLANs aus einem fahrenden Auto heraus. Die so ermittelten Zugänge publizieren die einzelnen Gruppen auf speziellen Internet-Seiten. Obwohl es sich bei den meisten Anhängern dieser Beschäftigung um Menschen handelt, die dem War Driving aus Neugier oder sportlichem Ehrgeiz nachgehen, können die Folgen für Firmen fatal sein.

Die meisten WLAN-Installationen nutzen nämlich keinerlei Zugangssicherung. Im Gegenteil, oft wird den Eindringlingen geradezu Tür und Tor geöffnet. Knackpunkt ist hier vor allem der Einsatz des Dynamic Host Configuration Protocol (DHCP). So gut wie alle Access Points bieten entweder einen integrierten DHCP-Server an oder sind zumindest in der Lage, DHCP-Anfragen an einen zentralen Server im LAN weiter zu leiten. Ist eine dieser Funktionen aktiviert und der Zugang zum WLAN nicht zusätzlich gesichert, dann kann ein Hacker nicht nur den Datenverkehr im WLAN belauschen. Er erhält ganz automatisch auch eine gültige IP-Adresse im lokalen Netz.


Über einen ungesicherten Access Point und im Netz vorhandenen DHCP-Server erhalten alle WLAN-Clients Zugang zu lokalen Servern und bestehenden Internet-Anbindungen.

Damit sind alle eventuell vorhandenen Sicherheitsvorkehrungen wie etwa eine Firewall, die zur Abwehr von Eindringlingen aus dem Internet installiert wurde, auf einen Schlag nutzlos: Der Eindringling ist im Netz, kann sich dort nach Lust und Laune umsehen und im schlimmsten Fall auch die vorhandenen Schutzmechanismen dauerhaft außer Betrieb setzen.

Page: 1 2 3 4 5 6 7 8 9

ZDNet.de Redaktion

Recent Posts

Vorinstallierte Schadsoftware auf IoT-Geräten

Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…

6 Tagen ago

iOS und iPadOS 18.2 beseitigen 21 Sicherheitslücken

Schädliche Apps können unter Umständen einen Systemabsturz auslösen. Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung.

6 Tagen ago

Top-Malware im November: Infostealer Formbook bleibt Nummer 1

Sein Anteil an allen Infektionen steigt in Deutschland auf 18,5 Prozent. Das Botnet Androxgh0st integriert…

6 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome

Betroffen sind Chrome 131 und früher für Windows, macOS und Linux. Angreifer können unter Umständen…

7 Tagen ago

Data Analytics: Dienstleister wachsen zweistellig

Marktforscher Lündendonk erwartet für das Jahr 2025 ein durchschnittliches Umsatzwachstum von 14,9 Prozent.

7 Tagen ago

Open-Source-Malware auf Rekordniveau

Alarmierender Anstieg von Open-Source-Malware / Seit 2019 haben Sonatype-Analysen mehr als 778.500 bösartige Pakete aufgedeckt

1 Woche ago