WLAN: Tools und Tricks zum Testen der Sicherheit

Wer sich gegen "Sniffing" und "Wardriving", das Ausspionieren von Wireless LANs, schützen will, sollte die gängigen Tools kennen und mit ihnen regelmäßige Tests durchführen.

In Pocket speichern vorlesen Druckansicht 145 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Henning Behme

Wer sich gegen "Sniffing" und "Wardriving", das Ausspionieren von Wireless LANs, schützen will, sollte die gängigen Tools kennen und mit ihnen regelmäßige Tests durchführen. Denn per Funk kann jeder unverschlüsselten Datenaustausch mitlesen.

Schnell noch vor dem Abflug in der Lounge seine E-Mail lesen, im Hotel via Wireless-LAN die Umsatzzahlen im Intranet abrufen — das ist heute für viele alltäglich. Doch dadurch können kritische Daten schnell öffentlich werden. Gängige Wireless LANs entsprechen häufig nur dem alten Sicherheitsstandard Wired Equivalent Privacy (WEP) oder bestenfalls dem von der Wi-Fi-Allianz empfohlenen WPA (Wi-Fi Protected Access). WEP benutzt für die Authentifizierung der zugelassenen Laptops einen für alle gemeinsam geltenden statischen Schlüssel, den Pre-shared Key, den ein Angreifer schnell erraten oder mit geeigneten Tools ermitteln kann. WPA kennt zwar schon unterschiedliche dynamische Zugang-Codes, nutzt aber für die Verschlüsselung der Daten immer noch den einfachen und als unsicher geltenden Algorithmus RC-4.

Mit dem im Sommer 2004 endlich ratifizierten IEEE-Standard für Wireless LAN namens 802.11i soll dies anders werden. Er soll hohen Sicherheitsansprüchen genügen. Dank der AES-Verschlüsselung bietet der neue Standard deutlich mehr Schutz als WEP und WPA. Potenzielle Eindringlinge können zwar die Pakete mitschneiden, müssen aber erst ihren Inhalt entschlüsseln. War dies bei den alten Absicherungsmethoden relativ einfach, sind Verschlüsselungen nach dem neuen Standard gegen solche Angriffe gefeit.

Inzwischen sind Access Points erhältlich, die 802.11i unterstützen. Mehr dazu in der aktuellen iX 5/05. (hb)