Hacker lieben WLAN
Drahtlose Netzwerke sind komfortabel, schnell – und unsicher. Wie das Trainingsunternehmen Firebrand im Rahmen des internationalen Schulungsverbundes Institute of IT Training herausfand, nutzen 15 Prozent aller Heimanwender und sogar der Unternehmen ihr Wireless Local Area Network (WLAN) ohne Sicherheitskonzept.
Bei kurzen Passwörtern oder leicht zu erratenden Wörtern können Hacker mit so genannten Brute-Force-Attacken diese Sicherheitsvorkehrung außer Kraft setzen. Werkzeuge wie ‘WPA Cracker’ wurden indes speziell dafür entwickelt, die Schwachstellen von WPA mit kurzen Pass-phrases zu nutzen. Deshalb gilt: Eine Phrasenlänge ab 14 Zeichen, bestehend aus einer Kombination von Buchstaben (Groß- und Kleinschreibung) sowie Zahlen schützt das Netz ausreichend vor dieser Art von Attacken. Die Sicherheit des WLAN hängt hier also direkt von der Qualität der Pass-phrases ab. Auch hier sollten WLAN-Betreiber keinesfalls Pass-phrases wählen, die mit ihm, seiner Familie oder der Arbeitsstelle zusammenhängen. Seit dem Jahr 2004 existiert mit WPA2 eine Erweiterung des WPA-Standards, die neben dem Schlüsselabgleich mit einem anderen Server die extrem starke Verschlüsselung Advanced Encryption Standard (AES) nutzt – anstatt RC4, das bei WEP und WPA zum Einsatz kommt.
Noch mehr Sicherheit gewährleistet der Einsatz von Virtual Private Networks (VPNs). Ein VPN-Server übernimmt hier den Zugang zum internen Netz. Der Vorteil: Die Anmeldung des Anwenders erfolgt nicht direkt auf dem Access-Point beziehungsweise Router, sondern wird durch die VPN-Software geregelt. Ein populärer Ansatz ist beispielsweise der Einsatz von VPNs, die den Datenverkehr mit IPsec oder PPTP (Point to Point Tunneling Protocol) verschlüsseln. Auf diese Weise ist die Kommunikation vom Client über den Access Point bis hin zum VPN-Gateway geschützt. Gerade für Zweigstellen großer Unternehmensnetze ist VPN eine interessante Möglichkeit, da so nicht nur der WLAN-Verkehr, sondern auch die Datenübertragung über öffentliche Netze wie das Internet in die Unternehmenszentrale gesichert ist. In punkto WLAN-Sicherheit macht dieses Verfahren aus Kostengründen dann Sinn, wenn VPN auch zur Anbindung von Außendienstmitarbeitern verwendet wird. Darüber hinaus erschweren häufig inkompatible Client-Software und nicht zuletzt fehlendes Know-how eine Implementierung.
Eine weitere Möglichkeit, das drahtlose Netz vor fremden Zugriffen zu schützen, ist die Ausrichtung des Funksignals. So sollte der Radius des WLANs so klein gehalten werden, dass alle regulären Clients darauf zugreifen können – ein Hacker von Außen aber keine Chance bekommt, sich mit dem Access-Point oder Router zu verbinden. Im Idealfall lässt sich die Ausleuchtung durch den Einsatz von Antennen so definieren, dass Clients außerhalb des Gebäudes kein Signal mehr empfangen. Ebenso erlauben manche Geräte, die Sendeleistung durch eine entsprechende Funktion auf den kleinsten akzeptablen Wert zu reduzieren. Auf dieses Feature sollte der Käufer bereits beim Erwerb eines WLAN-Routers oder Access-Points achten. Aufwändiger und teurer sind metallbedampfte Fenster, Wände mit funkhemmenden Materialien sowie Richtfunkantennen, riet Chapman. Um Hackern selbst nach erfolgreichem Login in das Netzwerk wenig Angriffsfläche zu bieten, sollten zudem nur unbedingt nötige Verzeichnisse und Drucker für die unternehmensweite Nutzung freigegeben werden. Außerdem sollten die Anwender das Betriebssystem so konfigurieren, dass lediglich autorisierte Benutzer auf die freigegebenen Ordner und Geräte zugreifen können. Dann steht einer sicheren WLAN-Nutzung nach Angaben von Robert Chapman von Firebrand Training nichts mehr im Wege. Die einzige noch offene Frage ist demnach, wer die Sicherheitsstufen pflegt und anpasst, sobald sich etwas ändert.