Die Signalstärke respektive der Rauschabstand (SNR, Signal-Noise-Ratio) lässt sich für jedes Funknetzwerk genau bestimmen. |
Auf der sicheren Seite mit WEP?
Die WEP-Verschlüsselung gilt momentan als Standard zur Sicherung des Netzwerkes. Allerdings erlauben Hacker-Tools, diesen Schlüssel zu knacken. Die Utilities sammeln dabei über einen längeren Zeitraum rund 5 bis 10 Millionen Datenpakete, um dann bei Bedarf innerhalb einer Sekunde den Key zu ermitteln. Ermöglicht wird dies durch eine unlängst bekannt gewordene Sicherheitslücke beim RC4-Verschlüsselungsverfahren. Es empfiehlt sich also, den WEP-Schlüssel in regelmäßigen Abständen von rund einer Woche zu ändern, was jedoch mit nicht unerheblichem Aufwand für die Administratoren verbunden ist.
Je nach Positionsveränderung des Empfängers liegen unterschiedliche Signalstärken vor, die mitprotokolliert werden können. |
Passwortdiebstahl leicht gemacht
Wenn Netstumbler im Unternehmen ein zweites Funknetzwerk mit identischer SSID lokalisiert, könnte das noch einen weiteren Grund haben: Wardriver benutzen gelegentlich ein Tool, um mit der vorher manipulierten Kopie der firmeneigenen Homepage an sensible Daten zu gelangen. Gerade beim manuellen Einloggen in das WLAN merkt der User nicht sofort, dass er anstelle der Firmen-Login-Seite auf einer absolut identischen Seite eines Wardrivers gelandet ist. Die hier eingegeben persönlichen Daten wie Login, Passwort oder gar WEP werden dann von den Hackern zum eigentlichen Einbruch in das Firmennetzwerk genutzt. Schutz bietet da insbesondere die Bindung an die MAC-Adresse des wirklichen AP, welche jedoch nicht von allen Herstellern unterstützt wird.
Die integrierten Funktionen beim Netstumbler ermöglichen die Verwendung von GPS-Systemen für eine bessere Auswertung der Signalerfassung. |
Der Gegenangriff
Die SSID des Netzwerkes, also die Kennung, mit der das WLAN in der Öffentlichkeit angezeigt wird, sollte eindeutig sein, jedoch nicht auf den Betreiber hinweisen (zumindest nicht bei firmeninternen Netzwerken). Eine Deklarierung als „Firma XYZ intern“ zieht Wardriver automatisch an. Wesentlich unattraktiver sind Bezeichnungen wie „MZ67U“, die keinerlei Rückschlüsse zulassen und nur den Berechtigten bekannt sind. Allerdings ist die Auswahl der vorhandenen WLANs in manchen Regionen meist so dürftig, dass sich Hacker auch an scheinbar unspektakulär anmutenden Netzwerken zu schaffen machen. Abhilfe schafft hier das Tool Fake AP, welches gleich Tausende von APs simuliert und das wirkliche Netzwerk in dieser Datenflut verbirgt. Das Aufspüren gestaltet sich für den Hacker nahezu wie die Suche der berühmten Stecknadel im Heuhaufen.
Fazit
Neben der Beachtung vorstehender Tipps und vor allem dem Ändern der werksseitig eingestellten Passwörter der Hard- und Softwareware ist ein gesundes Maß an Misstrauen bei drahtlosen Netzwerken nie verkehrt. Gerade bei Unternehmen mit äußerst sensiblen Daten, sind drahtlose Netzwerke nicht nur verpönt, sondern auch untersagt. Schließlich weiß man bei einen Netzwerk über Leitung immerhin, wo das Kabel aufhört. Bei den amerikanischen Hochsicherheitslabors sind wegen den Risiken eines Angriffs selbst Kabel-Netzwerke verpönt, dort wird sogar noch mit dem „Turnschuh-Netzwerk“ gearbeitet – die Kommunikation erfolgt ausnahmslos mit registrierten, austauschbaren Datenträgern.
Neueste Kommentare
Noch keine Kommentare zu Sicheres WLAN: Wardriver mit ihren eigenen Waffen schlagen
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.