WLAN Security

Kabellose Übertragungsverfahren sind aus unserem täglichen Leben kaum mehr wegzudenken. Aufgrund ihrer komfortablen Handhabung finden sie sowohl im Heimgebrauch als auch in der Industrie immer häufiger Anwendung. Doch welche Dinge gibt es dabei zu beachten? Welche Authentifizierungsmechanismen gibt es und kann man einem drahtlosen Netzwerk blind vertrauen?

Da kabellose Signale (z.B. WLAN) keinen physischen Grenzen ausgesetzt sind, unterliegen sie verständlicherweise auch einem erhöhten Angriffsrisiko. Aus diesem Grund wird in den Best Practices der Norm IEC 62443-3-2 auch empfohlen alle kabellos verbundenen Geräte in einer Zone zu gruppieren und von den kabelgebundenen zu trennen. 

Um eine drahtlose Kommunikation ermöglichen zu können, müssen von Access Points laufend Signale von verschiedenen Typen (Management, Control) ausgesandt werden. So wird z.B. der Name eines WLAN-Netzwerkes (SSID .. Service Set Identifier) einige Male pro Sekunde ausgesendet, damit sich Clients in der Umgebung damit verbinden können. Umgekehrt hingegen schicken Clients die SSID von bekannten WLAN-Netzwerken aus, um sich mit diesen verbinden zu können sobald sie in Reichweite sind. Jedes technisch geeignete Endgerät ist in der Lage diese emittierten Signale abzuhören und eigene Signale über diese Verbindung einzuschleusen. Mit Hilfe von nur weniger Softwaretools und einer geeigneten WLAN-Antenne kann man sich selbst ein Bild vom Datenaustausch in einem kabellosen Netzwerk machen.

Hinsichtlich der Authentifizierung innerhalb eines WLAN-Netzwerkes hat sich im Laufe der Zeit einiges geändert. Die frühere Verschlüsselungsvariant war WEP (Wired Equivalent Privacy) – sie gilt mittlerweile als 100 % „knackbar“. Mittels verschiedener Techniken ist es möglich den für die Verschlüsselung verwendeten Key zu bekommen, anschließend können alle übertragenen Daten (inkl. des WLAN-Passworts) berechnet werden.

Das aktuell verbreitetste Sicherheitsverfahren ist WPA2 (Wi-Fi Protected Area) Personal bzw. Enterprise. Dieses Verfahren gilt derzeit definitiv als sicher – anders als bei WEP gibt es hier keine Möglichkeit die Verschlüsselung mathematisch zu knacken. Die Sicherheit steht und fällt aber mit folgender Komponente: dem Passwort. Es besteht als Angreifer die Möglichkeit den Authentifizierungsvorgang zwischen Access Point und Client (4-Wege-Handschlag) mitzuhören. Diese Information kann genutzt werden um offline (!) eine Brute-Force Attacke durchzuführen. Im Endeffekt werden dabei in möglichst kurzer Zeit eine Vielzahl an Passwörtern versucht, um zum gewünschten Ergebnis zu kommen. Diese können entweder zufällig generiert werden oder aus Listen stammen, welche z.B. einen Großteil der meistgenutzten Passwörter beinhalten. Selbst die Inhalte von Wörterbüchern können für diese Attacken hilfreich sein.  

Im Jahr 2018 wurde der Nachfolger WPA3 verabschiedet, welcher die Schwachstelle beim Authentifizierungsvorgang beseitigt. Nach und nach wird diese Technologie von den Herstellern implementiert, um das WLAN der Zukunft noch sicherer zu gestalten. Speziell zu beachten ist hier jedoch der sogenannte „Transition Modus“ – dieser ist dazu gedacht, um WPA2-Clients ebenfalls einen Zugang zum Netzwerk bieten zu können. Achtung: Ab diesem Zeitpunkt ist jedoch der vorhin beschriebene Angriffsvektor wieder aktiv.

Fazit:

  • WEP nicht (!) verwenden
  • Wenn möglich WPA3, ansonsten WPA2 verwenden
  • Standardpasswörter umgehend ändern
  • Komplexe, lange Passwörter mit Sonderzeichen und Groß-/Kleinschreibung verwenden
  • Passwörter dürfen in keinem Wörterbuch vorkommen (Dictionary Attacks)

Autor

Ing. Martin Strommer, BSc

OT Security Engineer | IKARUS Security Software GmbH