Windows und die WLAN-Sicherheit

Windows-PCs können sich unbemerkt zu WLAN-Funkzellen zusammenschließen und so Hackern ein Einfallstor bieten. Dem kann man jedoch leicht selbst vorbeugen.

In Pocket speichern vorlesen Druckansicht 276 Kommentare lesen
Lesezeit: 3 Min.

Mark Loveless hat auf der vor kurzem in Washington stattgefundenen Hackerkonferenz ShmooCon dargelegt, dass Windows-Rechner sich unter bestimmten Umständen unbemerkt zu Ad-hoc-Funknetzen zusammenschließen. Das könnten Hacker ausnutzen, um beispielsweise in Wartesälen auf fremde Laptops zuzugreifen.

In Ad-hoc-WLANs funken Rechner direkt miteinander, ohne über einen Access Point zu gehen, der eine Verbindung ins Kabelnetz schafft. Windows-Versionen mit eingebauter WLAN-Unterstützung (Wireless Zero Configuration) unterscheiden in der Standardeinstellung aber nicht, ob sie sich mit Access Point (Infrastruktur-Modus) oder Ad-hoc-WLANs verbinden. Außerdem kontaktieren sie automatisch bereits bekannte, also einmal konfigurierte Funknetze. Laut Loveless sind Windows 2000 ab Service Pack 2, XP Home, XP Professional und Windows 2003 betroffen.

Die der Bequemlichkeit halber eingefügten Automatismen lassen sich nun leicht ausnutzen. Loveless schildert das plastisch: Alice hat zu Hause ihren WLAN-Router und das Notebook mit der Kennung "linksys" eingerichtet. Außerdem verwendet sie keine Verschlüsselung, was fatalerweise auch nach fünf Jahren WLAN-Boom noch bei der Mehrzahl der Basisstationen die Werkseinstellung ist. Nun geht Alice auf Reisen und startet in der Wartehalle ihr Notebook. Der in der Nähe sitzende Bob hat auf seinem Laptop ein Ad-hoc-Funknetz mit der gleichen Kennung und ohne Verschlüsselung eingerichtet. Alices Rechner findet nun dieses statt des heimischen Netzes und verbindet sich. Ihr Windows teilt dabei der WLAN-Schnittstelle eine Adresse aus dem Bereich 169.254/16 (Automatic Private IP Addressing, APIPA) zu, weil der automatische Adressbezug per DHCP fehlschlägt. Nun hat Bob freies Spiel für weitergehende Attacken.

Loveless selbst schätzt die Schwere der Lücke zwar als hoch ein, den Angriff aber als trivial (Severity: High, albeit lame). Fatal an dieser Automatik ist dennoch, dass Alices Notebook ab sofort selbst eine Ad-hoc-Funkzelle namens "linksys" aufbaut, wenn es kein Netz findet. Dadurch kann sich der Konfigurationsfehler virusartig von Laptop zu Laptop ausbreiten.

WLAN-Honeypots lassen sich mit geeigneten Tools indes noch weit leichter aufsetzen: Karma etwa reagiert auf jeden Verbindungsversuch und antwortet automatisch mit dem passenden Funknetznamen. Da Karma sich als Access Point präsentiert, hilft auch der Rat wenig, die WLAN-Schnittstelle auf Infrastruktur-Verbindungen einzuschränken.

Damit der WLAN-Köder und weiterführende Angriffe etwa auf Windows-Freigaben funktionieren, sind aber weitere Vorbedingungen nötig: So muss die WLAN-Schnittstelle des Zielrechners für ein unsicheres WLAN konfiguriert sein. Außerdem muss der Nutzer die Firewall für die WLAN-Schnittstelle abgeschaltet haben.

Abhilfe ist auf mehreren Wegen möglich: Bei Nichtgebrauch deaktiviert man in den Netzwerkverbindungen die WLAN-Schnittstelle. Notebooks besitzen oft einen Taster, mit dem man sie hardwaremäßig ausschalten kann. Die Windows-Firewall sollte grundsätzlich aktiviert bleiben. Schließlich schiebt sichere Verschlüsselung (WPA2 bzw. WPA) mit einer nicht trivialen Passphrase dem Angriff endgültig einen Riegel vor.

Siehe dazu: (ea)