Höhere WLAN-Sicherheit durch elektronische Fingerabdrücke

Forscher an der Carleton-University im kanadischen Ottawa haben eine neue Methode untersucht und getestet, die die Sicherheit von WLAN-Netzwerken erhöhen soll. Der Wissenschaftler Jeyanthi Hall hat festgestellt, dass die Funkelektronik jedes WLAN-Moduls eine eigene Charakteristik aufweist. Mittels dieser elektronischen Fingerprints, die von Gerät zu Gerät sehr unterschiedlich sind, lassen sich die WLAN-Geräte eindeutig identifizieren. Der Diebstahl von MAC-Adressen soll damit ausgeschlossen werden.

Jedes Netzwerkgerät hat eine eigene physikalische Adresse, die sogenannte MAC-Adresse, mit der es sich beim Netzwerk anmeldet. Bei Access-Points und WLAN-Routern kann die Schutzfunktion MAC-Filter aktiviert werden. Damit erhalten nur berechtigte WLAN-Adapter zugriff auf das Netzwerk. Problematisch dabei ist, dass die MAC-Adressen manchmal unverschlüsselt übertragen werden und somit abgefangen werden können. Ein Hacker braucht anschließend nur mehr seine eigene WLAN-Karte mit der gestohlenen Adresse programmieren und erlangt somit Zugriff auf das Netzwerk.

Für Hall sind die Merkmale der funkenden Netzwerkadapter vergleichbar mit den biometrischen Merkmalen eines Menschen. Bei Kreuztests ergab sich eine Erfolgsquote von 95 Prozent. Das Verfahren produzierte zudem überhaupt keine „false positives“, das heißt, dass kein einziges nicht berechtigtes Gerät im Netzwerk zugelassen wurde. Fünf Prozent der erlaubten Geräte wurden jedoch vom Router abgewiesen.

Für die kommerzielle Verwertung ist jedoch eine Trefferquote von 95 Prozent zu wenig. Zudem räumt Hall ein, dass sich die empfangene Signatur aufgrund von unvorhersagbaren Situationen ändern kann. Beispielsweise tritt in Gebäuden eine Mehrwegsausbreitung auf, die das Signal verändert. Zudem würden teilweise auch Fingerabdrücke auftauchen, „die sehr schwer zu unterscheiden sind, wenn nicht gar unmöglich“, so Hall. Die Wissenschaftler schlagen vor das Konzept des Fingerprintings als Schutz gegen Hijacking einzusetzen. Anhand einer sich plötzlich ändernden Signalsignatur könnte die Basisstation einen Übernahmeversuch erkennen und den betreffenden WLAN-Adapter vom Netzwerk ausschließen.

ZDNet.de Redaktion

Recent Posts

Lenovo übertrifft die Erwartungen und hebt Prognose an

KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…

3 Stunden ago

Bedrohungsakteure betten Malware in macOS-Flutter-Anwendungen ein

Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…

6 Stunden ago

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

3 Tagen ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

4 Tagen ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

4 Tagen ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

4 Tagen ago