Höhere WLAN-Sicherheit durch elektronische Fingerabdrücke

Forscher an der Carleton-University im kanadischen Ottawa haben eine neue Methode untersucht und getestet, die die Sicherheit von WLAN-Netzwerken erhöhen soll. Der Wissenschaftler Jeyanthi Hall hat festgestellt, dass die Funkelektronik jedes WLAN-Moduls eine eigene Charakteristik aufweist. Mittels dieser elektronischen Fingerprints, die von Gerät zu Gerät sehr unterschiedlich sind, lassen sich die WLAN-Geräte eindeutig identifizieren. Der Diebstahl von MAC-Adressen soll damit ausgeschlossen werden.

Jedes Netzwerkgerät hat eine eigene physikalische Adresse, die sogenannte MAC-Adresse, mit der es sich beim Netzwerk anmeldet. Bei Access-Points und WLAN-Routern kann die Schutzfunktion MAC-Filter aktiviert werden. Damit erhalten nur berechtigte WLAN-Adapter zugriff auf das Netzwerk. Problematisch dabei ist, dass die MAC-Adressen manchmal unverschlüsselt übertragen werden und somit abgefangen werden können. Ein Hacker braucht anschließend nur mehr seine eigene WLAN-Karte mit der gestohlenen Adresse programmieren und erlangt somit Zugriff auf das Netzwerk.

Für Hall sind die Merkmale der funkenden Netzwerkadapter vergleichbar mit den biometrischen Merkmalen eines Menschen. Bei Kreuztests ergab sich eine Erfolgsquote von 95 Prozent. Das Verfahren produzierte zudem überhaupt keine „false positives“, das heißt, dass kein einziges nicht berechtigtes Gerät im Netzwerk zugelassen wurde. Fünf Prozent der erlaubten Geräte wurden jedoch vom Router abgewiesen.

Für die kommerzielle Verwertung ist jedoch eine Trefferquote von 95 Prozent zu wenig. Zudem räumt Hall ein, dass sich die empfangene Signatur aufgrund von unvorhersagbaren Situationen ändern kann. Beispielsweise tritt in Gebäuden eine Mehrwegsausbreitung auf, die das Signal verändert. Zudem würden teilweise auch Fingerabdrücke auftauchen, „die sehr schwer zu unterscheiden sind, wenn nicht gar unmöglich“, so Hall. Die Wissenschaftler schlagen vor das Konzept des Fingerprintings als Schutz gegen Hijacking einzusetzen. Anhand einer sich plötzlich ändernden Signalsignatur könnte die Basisstation einen Übernahmeversuch erkennen und den betreffenden WLAN-Adapter vom Netzwerk ausschließen.

ZDNet.de Redaktion

Recent Posts

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

6 Stunden ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

20 Stunden ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

20 Stunden ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

2 Tagen ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

2 Tagen ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

2 Tagen ago