Wireless LAN, Sicherheitslücken und der Schutz davor


Hausarbeit, 2004

20 Seiten, Note: 2.3


Leseprobe


Inhaltsverzeichnis

Abbildungsverzeichnis

1 Einleitung

2 Grundlagen
2.1 Die Komponenten und Infrastruktur
2.2 Übersicht der Standards

3 Sicherheitslücken
3.1 Zugang zum Router oder AccessPoint
3.2 Die IP Adresse
3.3 Die Verschlüsselung
3.4 Verschiedene Filter

4 Schutzmaßnahmen für ein sicheres Netzwerk

5 Rechtliche Aspekte

6 Zusammenfassung

Literatur

Abbildungsverzeichnis

1 Netzwerkarchitektur - Ad-hoc Modus

2 Netzwerkarchitektur - Infrastruktur Modus

3 WEP Verschlüsselung - Einrichtung

4 WEP Verschlüsselung - hier: Windows XP

1 Einleitung

”Sicherheitistnichtetwas,wasmanineinerSchachtelkaufenund über den Computer drüberstülpen kann.“1

Dieses Zitat verdeutlicht die Problematik dieser Seminarabeit. Es bedeutet im Grundsatz, dass es nicht möglich ist, PC-Komponenten zu erwerben von denen davon ausgegangen werden kann, dass sie von alleine abgesichert sind.

Eines der momentan beliebtesten Themen in der Öffentlichkeit ist das The- ma Wireless LAN (WLAN)2 und dessen Sicherheit. Gefördert wird der ”Run“ hauptsächlich durch die großen DSL Provider, wie zum Beispiel die Telekom, Arcor,1&1und viele andere mehr. Hervorgerufen wird dies dadurch, dass sie die kabellosen Router subventioniert zum Billigpreis unter das Volk bringen. Hier liegt allerdings auch die große Schwachstelle. Es fehlen einfache und gute Dokumentationen und Beschreibungen wie man nun sein ”neues“kabelloses Heimnetzwerk absichern kann. Sogar wenn ein Funknetzwerk abgesichert ist gibt es hier noch eine Menge Schwachstellen, deren Absicherung für den Laien ein teilweise große Hürde darstellen.

Um ein solches Netzwerk zu sichern empfiehlt sich ein Mix aus verschiedenen Sicherheitsvarianten. Diese Seminararbeit wird sich zum Einen mit den Sicherheitslücken von WLAN, und wie diese aufspürt werden können, beschäftigen und zum Anderen aber auch die Möglichkeiten aufzeigen, wie diese Sicherheitslücken geschlossen werden können.

An dieser Stelle ist aber auch schon festzustellen, dass es keine hundertprozen- tige Sicherheit geben wird. Alle folgenden Sicherheitshürden, die einen Schutz bieten sollen, sind mit einem mehr oder weniger großen Aufwand zu überspringen.

Mit dem Überspringen der Sicherheitshürden wird sich auch der Abschnitt

”RechtlicheAspekte“beschäftigen.EsistzueinemVolkssportmiteinemAu- to durch die Gegend zu fahren und offene Netzwerke aufzuspüren. Dies ist unter dem Begriff ”WarDriving“bekannt.BeimWardrivinggibtesverschiede- ne Ausprägungen, vom einfachen Auffinden ungeschützter Netze bis hin zum Ausspähen und manipulieren von Daten dieser offenen Netze. Daher sollte besonders beachtet werden, welche sensiblen Daten über den Äther geschickt werden.

2 Grundlagen

Es ist noch zu erwähnen, dass synonym zu WLAN auch noch die Begriffe Wi- reless Fidelity3 und auch selten WaveLAN gebräuchlich sind. Die Funktechnik basiert auf der Basis des Ethernetstandrards IEEE 802.34, wobei lediglich das Kabel durch Funk ersetzt wird. Zu den einzelnen Funkstandards mehr in Ka- pitel 2.2.

2.1 Die Komponenten und Infrastruktur

Als Komponenten für ein Funknetzwerk dienen mehrere Komponenten, die in verschiedenster Weise eingesetzt werden können. Die Grundkomponenten sind folgende:

- AccessPoint (AP): Er dient dazu, ein Funknetzwerk mit einem kabel- gebundenen Netzwerk zu verbinden und den Clients das Funknetzwerk zur Verfügung zu stellen. Es gibt aber auch AccessPoints, die als Repea- ter eingesetzt werden können um so die Reichweite seiner Funkzellen zu erweitern. In diesem Fall benötigen sie keine Kabelverbindung.
- WLAN Router: Ein WLAN Router stellt mehrere Funktionen zur Ver- fügung. Zum Einen stellt er ein Funknetzwerk zur Verfügung und zum Anderen stellt er über seine Routertätigkeit die Verbindung eines Netz- werkes in ein anderes Netzwerk her. Die meisten Router verfügen über eine WAN5 Schnittstelle, die in der Regel eine Verbindung ins Internet herstellt.
- WLAN Netzwerkkarten: Zu guter letzt sind noch die Wireless Netzwerkkarten zu erwähnen, die es den Clients ermöglichen, eine Verbindung zum Funknetzwerk aufzunehmen. Diese Netzwerkkarten gibt es inzwischen in den verschiedensten Varianten, als PCI Netzwerkkarten, als Mini PCI Netzwerkkarten zum Beispiel für Laptop, aber auch als PCMCIA Karten oder einfach als USB Adapter.

Diese erwähnten Komponenten lassen sich in verschiedenen Netzwerkarchitekturen kombinieren. Die zwei häufigsten Varianten werden im Folgenden abgebildet und kurz erläutert:

Der Ad-hoc Modus:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Netzwerkarchitektur - Ad-hoc Modus

Im Ad-hoc Modus werden alle Clients direkt miteinander verbunden und kom- munizieren auch so. Da es keine zentrale Steuerung gibt, müssen sich die einzel- nen Clients untereinander abstimmen (ähnlich einem Peer to Peer Netzwerk). Die Synchronisation der Datenströme erfolgt nach einem festgelegten Algorith- mus6.

Der Infrastruktur Modus:

Abbildung 2: Netzwerkarchitektur - Infrastruktur Modus

In Infrastrukturnetzwerken erfolgt die Kommunikation zwischen den einzelnen Clients über eine zentrale Basisstation. Dies kann ein WLAN Router oder ein AccessPoint sein. Hierbei kann, wie auch die Abbildung zeigt, ein Kabelgebundenes Netzwerk integriert werden. Die Synchronisation der Datenströme übernimmt im Infrastrukturnetzwerk die Basisstation, an der sich alle kabellosen Clients angemeldet haben7.

2.2 Übersicht der Standards

Wireless LAN verfügt inzwischen über mehrere Standards. Dieses Kapitel soll mit den Verwirrungen aufräumen und für Klarheit bei den verschiedenen Standards sorgen und erklären, worin sich diese Standards unterscheiden.

IEEE 802.11 Dies war der erste WLAN Standard, der 1997 von der IEEE ge- nehmigt wurde. Er beinhaltet eine maximale Sendeleistung von 100mW und hat eine maximale Übertragungsrate von 2Mbit/s(brutto). Die Funk- übertragung nutzt das lizenzfreie 2,4GHz Band. Diesen Bereich nutzen auch die schnurlosen DECT8 Telefone.

IEEE 802.11a Dieser Standard nutzt als Einziger den 5 GHz Frequenzbereich. Ein Nachteil zum 2,4 GHz Frequenzbereich ist, dass auf Grund der an- deren Wellenlänge, die Reichweite bei diesem Standard geringer ist. Die maximale Bandbreite beträgt hierbei 54 Mbit/s(brutto).

IEEE 802.11b Dies ist der zur Zeit noch verbreitetste Standard. Auch er ar- beitet im 2,4 GHz Frequenzbereich und bietet eine maximale Transferrate von 11 Mbit/s (brutto).

IEEE 802.11g Dieser Standard ist der neueste Standard und gerade dabei den ”b“Standardabzulösen.DerGrundhierfüristdiehöhereDaten- transferrate von 54 Mbit/s(brutto) und die nicht vorhandenen Nachteile der geringeren Reichweite des kompatibel, so dass auch ”a“Standards.Außerdemisterabwärts- ”ältere“Gerätedes ”b“Standardsandiesem Standard betrieben werden können.

Weitere Techniken, wie zum Beispiel Bluetooth oder HiperLAN, bleiben in dieser Arbeit unberücksichtigt.

3 Sicherheitslücken

Bevor die Schwachstellen unter die Lupe genommen werden muss zunächst erst ein Funknetzwerk gefunden werden. Die erste populäre Software zum Auffin- den von Funknetzwerken ist NetStumbler9. Das Programm läuft unter einem Windows Betriebssystem und wird ständig aktualisiert. Es verfügt inzwischen sogar über eine GPS10 Schnittstelle, mit der die exakten Standortdaten ver- zeichnet werden können.

Nachdem nun mit NetStumbler ein kabelloses Netzwerk gefunden wurde, liegt die größte Gefahr darin, dass die meisten Benutzer ihre Default-Einstellungen nicht ändern. Über dieses Werkzeug ist es auch möglich den Hersteller der Komponenten herauszufinden. Dies ist sehr wichtig, da er viel über die Standardeinstellungen verrät.

NetStumbler findet das Netzwerk über eine Besonderheit bei Funknetzwerken: der sogenannten SSID11. Sie dient dazu dem Netzwerk einen Namen zu geben und so mehrere Funknetze gleichzeitig zu betreiben und diese zu unterscheiden. Der Nachteil daran ist, dass die meisten Komponenten in der Standardeinstellung das Bedürfnis haben, diesen Namen allen mitzuteilen. Daher sollte darauf geachtet werden, dass die sogenannte SSID Broadcast ausschaltet wird, wenn sein Netzwerk verstecket sein soll und damit sicherer wird.

3.1 Zugang zum Router oder AccessPoint

Der erste Versuch in das Netzwerk einzudringen, erfolgt in der Regel über die Standardeinstellungen. Im Internet sind Listen mit den Einstellungen, den Benutzernamen und Kennwörtern verfügbar.

Daher ist die erste Aufgabe, die bei der Einrichtung eines Funknetzwerkes erledigt werden sollte, die Änderung des voreingestellten Kennworts. Auf diese Art und Weise ist es einem Angreifer zumindest nicht bzw. nur sehr schwer möglich auf die Einstellungen des Netzwerks zu zugreifen.

[...]


1 Zitat: Christoph Fischer, Computerviren-Experte

2 Wireless LAN = Kabelloses Netzwerk

3 s. auch http://www.wi-fi.org

4 IEEE = The Institute of Electrical and Electronics Engineers

5 WAN = Wide Area Network

6 Vgl. F. Lehner (2003)

7 Vgl. F. Lehner (2003)

8 DECT = Digitial European Cordless Telephone

9 s. auch http://www.netsumbler.org

10 GPS = Global Positioning System

11 SSID = Secure-Set-Identity

Ende der Leseprobe aus 20 Seiten

Details

Titel
Wireless LAN, Sicherheitslücken und der Schutz davor
Hochschule
FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Neuss früher Fachhochschule  (Informatik)
Note
2.3
Autor
Jahr
2004
Seiten
20
Katalognummer
V30701
ISBN (eBook)
9783638319027
Dateigröße
544 KB
Sprache
Deutsch
Schlagworte
Wireless, Sicherheitslücken, Schutz
Arbeit zitieren
Daniel Rombey (Autor:in), 2004, Wireless LAN, Sicherheitslücken und der Schutz davor, München, GRIN Verlag, https://www.grin.com/document/30701

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Wireless LAN, Sicherheitslücken und der Schutz davor



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden