Gefahren für das Netzwerk machen nicht vor Unternehmensgrenzen halt

WLAN-Security mit WPA-Verschlüsselung schützt vor Brute-Force-Attacken

27.09.2007 | Autor / Redakteur: Peter Riedlberger / Stephan Augsten

Wardriver scannen ihre Umgebung zufällig auf unsichere WLANs.
Wardriver scannen ihre Umgebung zufällig auf unsichere WLANs.

„Wardriving“ hat zwar nichts mit Krieg zu tun, stellt aber eine schwer einzuschätzende Gefahr dar: Im Film „Wargames“ sucht der Protagonist einen bestimmten Rechner und lässt seinen PC auf gut Glück alle Anschlüsse vor Ort anrufen. Diese Brute-Force-Suche nach einem Rechner im Telefonnetz heißt seither „Wardialing“. Wardriving entspricht letztlich der Brute-Force-Suche nach einem (oder besser vielen) Netzwerken. Potenziell kann jedes WLAN von Wardrivern aufgespürt und damit zum Ziel werden.

Bekanntlich enden WLAN-Emissionen nicht an der Grundstücksgrenze. Es ist also theoretisch möglich, sich von außerhalb in ein WLAN einzubuchen. Praktisch ist das eine Option, wenn das WLAN gar nicht oder nur schlecht via Wired Equivalent Privacy (WEP) gesichert ist. Wardriver suchen nach eben solchen angreifbaren WLANs.

Typischerweise funktioniert das am besten vom Auto aus, in dem ein angeschaltetes Notebook transportiert wird. Als Hardware benötigt man nur die üblichen WLAN-Geräte. Spezielle Zusatzhardware, die zum Einsatz kommen kann, sind Verstärkerantennen und GPS-Geräte zum genauen Ausmessen der Empfangsposition. Die Software-Tools – in erster Linie NetStumbler oder Kismet – sind derzeit noch als Freeware legal im Internet erhältlich.

Die aktuelle Situation

Wardriving an sich ist nicht verboten – und so nutzen auch Sicherheitsexperten diese Möglichkeit, um sich ein Bild über die aktuelle WLAN-Situation zu verschaffen. Der Antivirus-Hersteller Kaspersky veröffentlicht regelmäßig seine „Wardriving in“-Reports, die die WLAN-Situationen in Umgebungen wie London, Paris, Peking oder der Cebit beschreiben.

Die letzte solche Analyse stammt aus dem Mai dieses Jahres und ist London gewidmet (Link unten). Dabei wird zwischen dem Business-Viertel Canary Warf sowie Gesamt-London unterschieden. Ein paar der Ergebnisse sind höchst bemerkenswert: So liegt die Übertragungsgeschwindigkeit in beiden Fällen bei mehr als 80 Prozent der Messungen bei 54 Mbps. Demnach handelt sich also zu mehr als vier Fünftel um IEEE-802.11g-Installationen, die überhaupt erst seit 2003 und in nennenswerter Zahl seit 2004 zur Verfügung stehen.

Zu diesem Zeitpunkt war die Diskussion um die Bedeutung der Absicherung von WLANs bereits voll im Gange, da WEP Ende 2001 geknackt wurde. In der Folge rieten Sicherheitsexperten, Fachmagazine und sogar die Massenpresse immer wieder zum Umstieg auf das sicherere WPA und haben viele unvorsichtige Netzbetreiber zur Aktivierung der Verschlüsselung animiert.

Dennoch waren bei der Kaspersky-Studie waren etwa ein Drittel der WLANs unverschlüsselt! Wie viele der mehr als 60 Prozent gesicherten WLANs überhaupt WPA nutzen, ist ebenfalls unklar: Das beliebteste Wardriving-Tool NetStumbler kann nicht zwischen WEP und WPA unterscheiden, und offensichtlich stand Kaspersky kein feineres Instrument zur Verfügung. Zu den ganz ungesicherten WLANs kommt also noch ein (nicht bezifferbarer) Prozentsatz problemlos knackbarer Netze hinzu, die WEP einsetzen.

Freilich bleibt bei der Art der Datengewinnung völlig unklar, ob es sich um private WLANs unerfahrener Home-Nutzer oder um Firmennetzwerke handelt. Kaspersky versucht dem dadurch zu begegnen, dass zwischen der Business-Gegend Canary Warf (mit besonders vielen Büro-Immobilien) und Gesamt-London (mit prozentual erheblich mehr Wohngebäuden) unterschieden wird.

Überraschenderweise gibt es aber kaum Unterschiede in der Zahl der geschützten WLANs. Das würde also darauf schließen lassen, dass es in Canary Warf auch zahlreiche geschäftlich genutzte WLANs ohne Verschlüsselung gibt.

Gefahren für das Unternehmen

Die Hauptgefahr für den Administrator beim Wardriving besteht darin, dass er nicht damit rechnet. Eine kleine Software-Firma, die ein sehr spezielles Produkt anbietet (beispielsweise Speziallösungen für die deutsche Kfz-Versicherungs-Branche), wird sich kaum vor chinesischen Hackern oder anderen Wirtschaftsspionen fürchten – unter Umständen könnte dies den Admin zu größerer Unvorsicht verleiten.

Grundsätzlich könnte ein zufällig vorbeikommender Wardriver das nicht oder unzureichend geschützte Netz finden und missbrauchen. Dabei sind ganz unterschiedliche Szenarien denkbar. Einerseits muss stets damit gerechnet werden, dass ein Hacker vom Script-Kiddie-Typ das WLAN aus kindlichem Übermut knackt und dann dort Unheil anrichtet. Andererseits gibt es Kriminelle, die gezielt offene WLANs suchen, um eine Internetverbindung unter Vermeidung von Spuren herzustellen.

Ein herausragendes Beispiel sind natürlich die Konvertiten-Bombenleger, die ihre Korrespondenz zu den Terror-Auftraggebern im Ausland auf exakt diesem Wege vollzogen. Welche Firma möchte im Rahmen einer solchen Untersuchung plötzlich in Verdacht geraten? Doch selbst die Beschwerde eines Rechtinhabers, dass über die Internetverbindung des Unternehmens massenweise Filme oder Musikstücke verbreitet wurden, kann unangenehm genug werden.

Das Fazit muss deswegen lauten: Auch wer sich individuell sicher vor Datenspionen fühlt, muss sich trotzdem vor der unberechenbaren Gefahr hüten, die von Wardrivern ausgeht. Es gibt niemals eine Entschuldigung dafür, ein WLAN nicht durch WPA abzusichern.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2007923 / Wireless Security)