Wireless LAN (WLAN)

Die WLAN-Technik bietet verschiedene Möglichkeiten um Daten verschlüsselt zu übertragen: WEP, WPA und WPA21). Insbesondere die WEP-Technologie bietet jedoch praktisch keinerlei Schutz und sollte für die Übertragung sensibler Daten nicht eingesetzt werden, dies ist schon seit 2001 bekannt2).
Das Ziel von Wi-Fi Protected Access (WPA) ist eine gesteigerte Sicherheit bei Authentifizierung, Verschlüsselung und Integrität. Der grundlegende Unterschied zu WEP ist die Verwendung von TKIP (Temporal Key Integrity Protocol) als Verschlüsselungsprotokoll. Eine Entwicklungsvorgabe war, dass WPA abwärtskompatibel zu älterer WEP-Hardware sein sollte. Das bei WPA2 eingesetzte AES konnte auf älterer, leistungsschwächerer Hardware nicht eingesetzt werden. Aus diesem Grund basiert das von WPA eingesetzte TKIP weiterhin auf dem RC4-Algorithmus wie WEP, jedoch beseitigt TKIP einige Schwächen von WEP.
WPA benutzt einen 48 BIT großen Initialisierungsvektor (WEP 24 Bit) und dynamische Schlüssel für jedes versendete Paket, die Erzeugung dieser Schlüssel ist Aufgabe von TKIP. Zusätzlich zum Integrity Check Value (ICV) nach dem 802.11-IEEE-Standard wurde noch der sogenannte Message Integrity Check (MIC, auch Michael genannt) eingeführt, wodurch die Sicherheit der Datenintegrität erhöht wurde. Bei WPA2 steht das on der IEEE entwickelte Sicherheitsprotokoll CCMP (Counter CBC-MAC Protocol, RFC 3610) setzt auf AES auf und ermöglicht einen kombinierten Betriebsmodus, in dem der AES-Schlüssel swohl für die Vertraulichkeit als auch zur Bildung einer kryptographisch sicheren ICV eingesetzt wird.
Für die Authentifizierung stehen in WPA zwei verschiedene Modi zur Verfügung: WPA Personal (WPA-PSK, PSK = preshared key) und WPA Enterprise (WPA RADIUS). WPA-PSK ist identisch zur Preshared-Key-Authentisierung entsprechend dem Standard IEEE 802.11i und ist für den Heimbetrieb ausgelegt, daher wird diese Methode auch als SOHO- oder Home-Mode bezeichnet. Bei WPA-PSK wird der Preshared Key sowohl auf dem Access Point als auch auf den Clients eingetragen und der Access Point übernimmt de Authentisierung und das Key-Management ohne zusätzliche Komponenten.
WPA Enterprise ist für den Einsatz in Organisationen und Unternehmen vorgesehen und benötigt als zusätzliche Infrastrukturkomponente einen RADIUS-Server zur Authentifizierung. RADIUS ist nach dem IEEE 802.1x-Standard nicht vorgeschrieben, allerdings ist es die bevorzugte AAA-Methode (Authentication, Authorization, Accounting). In der Regel ist der RADIUS-Server so implementiert, dass eine andere Ressource (Windows-Domäne, Active Directory, LDAP-Verzeichnisse, Token Cards Kerberos-Domänen, Unix-Authentisierung usw.) für Benutzerdaten referenziert wird, d.h. der RADIUS-Server dient lediglich als protokollübersetzende Einheit. In der folgenden Tabelle werden kurz die Unterschiede zwischen WPA und WPA2 aufgezeigt:

WPA WPA2
DatenintegritätMICCCMP
Länge des Authentisierungsschlüssels64 Bit128 Bit
Länge des MIC64 Bit64 Bit
Länge des Verschlüsselungsschlüssels128 Bit128 Bit
Länge Initialisierungsvektor48 Bit48 Bit
SicherheitsmechanismusTKIPTKIP und AES
VerschlüsselungsalgorithmusRC4 mit TKIPAES

WLAN-Sicherheit

Für Linux gibt es diverse Programme, mit denen die Sicherheit eines Wirelass LANs untersucht werden kann und die schon in der Backtrack-Cd integriert sind. Seit 2012 wird Backtrack allerdings nicht mehr weiterentwickelt, der Nachfolger ist Kali-Linux, das im folgenden zur Backtrack-Distribution Gesagte kann 1:1 auf die Kali-Distribution übertragen werden.
Die Tools werrden in der Distribution in die Kategorien

  • Analyzer
  • Cracking
  • Miscellaneous
  • Packet Forging

eingeteilt. Im Folgenden werden einige Untersuchungsszenarien besprochen, jedoch wird im Vorfeld schon einmal eine bei WPA/WPA2 erfolgreiche Beseitigung einer Designschwäche diskutiert. Der bei WPA eingesetzte MIC nutzt zur Prüfsummenbildung einen Hash-Algorithmus (RC4), der relativ schwach ist. Ein Angreifer kann sich dies zunutze machen und einen Access Point mit von ihm generierten Paketen überschütten („Flooding Attack“). Diese Pakete können einen vom Angreifer festgelegten Inhalt, jedoch unterschiedliche Prüfsummen haben. Der Angreifer beobachtet solange den Access Point, bis dieser ein Paket akzeptiert. D.h. dieses Paket hatte die richtige Prüfsumme. Dieser Designschwäche begegnete man bei der TKIP-Implementierung mit einer Schutzfunktion: der Standard schreibt vor, dass ein Access Point bei zwei Paketen mit einer falschen Prüfsumme, die er innerhalb von einer Sekunde empfängt, von einem Angriff ausgehen und alle Netzwerkschlüssel für ungültig erklärt. Zusätzlich wird für eine Minute der Datenverkehr blockiert.

Rubrik "Analyzer"

Kismet ist ein Werkzeug zum Aufspüren von Access Points. In Abbildung 8 wird das Ergebnis eines Scans dargestellt. Man sieht die MAC-Adressen der Access Points, Verschlüsselung ja/nein, den genutzten Kanal und den vom Benutzer (oder auch vom Access Point Hersteller) gewählten Namen des WLANs.
Kismet kann zusätzlich GPS-Daten verarbeiten und mit der Erweiterung gpsmap lässt sich mit den aufgezeichneten GPS-Daten eine Karte der gefundenen Access Points generieren

Rubrik "Cracking"

Bei WPA-PSK wird in den meisten Implementierungen der Preshared Key in Form einer Passphrase generiert, d.h. die Qualität der Passphrase bestimmt die Sicherheit von WPA_PSK erheblich. Für einen Wörterbuchangriff auf WPA-PSK reicht ein aufgezeichneter TKIP-Handshake aus, jedoch sind die anschließenden Berechnungen sehr umfangreich. Derzeit (Dezember 2006) können auf einem High-End-PC etwa 70 bis 80 Passwörter pro Sekunde geprüft werden, so dass bei geeigneter Wahl des Passwortes von dieser Attacke keine Gefahr ausgeht. Eine sehr kurze Passphrase kann jedoch sehr schnell durch eine Wörterbuchattacke kompromittiert werden. Das auf der Backrack-CD befindliche Tool „coWPAtty“ führt offline eine Brute-Force-Attacke gegen einen aufgefangenen „Authentication Handshake“ durch. coWPAtty besitzt auch einen aktiven Modus, mit dem es Clients deassoziieren und anschließend „gewaltsam“ reassoziieren kann. Hierdurch erhöht sich die Chance der Ermittelung des 4-Wege-Handshakes. Das Tool WepAttack führt ebenfalls eine Brute-Force-Attacke durch geht dabei aber einen anderen Weg. Jedes WLAN-Paket enthält einen sogenannten SNAP-Header (Sub Network Access Protocol), dessen erste sechs Bytes für IP- oder ARP-Pakete immer denselben Wert haben: AA AA 03 00 00 00. Kommt beim Entschlüsseln des ersten SNAP-Bytes nicht AA heraus, war der Schlüssel falsch. So kann WepAttack einen Großteil der falschen Schlüssel mit wenigen Rechenoperationen verwerfen und muss nur selten das ganze Paket entschlüsseln. Diese Optimierung verkürzt die insgesamt benötigte Rechenzeit auf etwa die Hälfte.

Rubrik "Miscellaneous"

Mit Hilfe des „Mac-Changer“ (Abbildung 9) kann die Mac-Adresse angepasst werden. Wurden zuvor MAC-Adressen im Netzwerk ermittelt, kann so ein Client vorgetäuscht werden oder eine entsprechende Control-List umgangen werden.

Rubrik "Packet Forging"

AirSnarf ist ein Werkzeug, mit dem ein Angreifer einen feindlichen Access Point in das drahtlose Netzwerk einschleust. Dieser „stiehlt“ die Anmeldeinformationen eines legitimen Benutzers und die aufgezeichneten Anmeldeinformationen nutzt der Client um sich selbst als regulärer Benutzer im Netzwerk anzumelden. AirSnarf ist auf der Live-CD zwar fertig installiert, konnte aber natürlich nicht mit den notwendigen Netzwerkinformationen vorkonfiguriert werden. Nach dem Aufruf von AirSnarf (Abbildung 10) aus dem Backtrack-Menupunkt erscheint daher der Hinweis bzgl. der benötigten Konfigurationsänderungen. In der Konfigurationsdatei müssen z.B. die entsprechenden Netzwerkinformationen (IP-Adresse, Subnet-Mask usw.) eingetragen werden


Zurück zur Themenübersicht

1) Schütze B, Kroll M, Geisbe T, Filler TJ. Rechtliche Aspekte beim Einsatz eines WLAN. in: Steyer G, Löhr KP, Tolxdorff T (Hrsg.) Telemed 2003 - Tagungsband zur 8. Fortbildungsveranstaltung und Arbeitstagung, 2003. 76 – 88
2) Stubblefiel A, Ioannidis J, Rubin AD. Using the Fluhrer, Mantin, and Shamir Attack to Break WEP. [Online]. 2001 [zitiert 2006-10-29]; Verfügbar unter http://www.isoc.org/isoc/conferences/ndss/02/proceedings/papers/stubbl.pdf

Navigation
QR-Code
QR-Code Wireless LAN (WLAN) (erstellt für aktuelle Seite)