Mithören

Lauschangriff aus der Luft

Funknetzwerk W-LAN hat Sicherheitslücken
Von dpa / Karin Müller

Wer funkt, spricht laut. Der kabellose Austausch von Daten wie ihn zum Beispiel Computernutzer über Funknetzwerke betreiben, kann fast so einfach wie ein Gespräch auf der Straße mitgehört werden. Es sei denn, die Gesprächspartner unterhalten sich in einer geheimen oder zumindest für andere Ohren unverständlichen Sprache. Das ist bei dem Funknetzwerk Wireless Local Area Network, kurz W-LAN, jedoch nicht automatisch der Fall.

Die meisten der im Handel erhältlichen W-LAN-Systeme basieren auf dem von der US-amerikanischen Ingenieursvereinigung IEEE vereinbarten Standard 802.11b.- auch Wifi genannt. Dieser wiederum ist eine Weiterentwicklung des Standards IEEE 802.11. "Die Sicherheitsmechanismen der Standards 802.11 und 802.11b sind identisch. Sämtliche Sicherheitsmechanismen des Standards 802.11 sind überwindbar und bieten keinen verlässlichen Schutz", heißt es in einer Stellungnahme der Projektgruppe Local Wireless Communication des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in Bonn.

Von diesem Problem sind vor allem Unternehmen aber auch öffentliche Einrichtungen wie Krankenhäuser betroffen. Sie verfügen über die entsprechenden Netzwerke und hüten empfindliche Informationen. Als das kleinere Problem gelten "War-Chalker", die - ausgestattet mit Notebook und W-LAN-Karte - die Netzwerke der Unternehmen nutzen, um kostenlos im Internet zu surfen. Mehr Schaden kann entstehen, wenn Unbefugte via W-LAN in das Netzwerk eindringen und Daten sammeln oder gar verändern. Aber auch private W-LAN-Anwender könnten sich durch die Sicherheitslücke zum Beispiel einem neugierigen Nachbarn unfreiwillig offenbaren.

Der Standard IEEE 802.11b enthält von Haus aus drei Sicherheitsmechanismen: Netzwerknamen, MAC-Adressen und WEP-Verschlüsselung. Durch den Netzwerknamen können nur Teilnehmer mit der gleichen Kennung am Netzwerk teilnehmen. Allerdings bieten manche W-LAN-Systeme die Möglichkeit, mit der Betriebsart "Any" jeden Teilnehmer hineinzulassen. Und es gibt einen weiteren Nachteil: Da die Netzwerkkennung im Klartext über das Netz gesendet wird, kann ein Angreifer sie mit einfachen Mitteln in Erfahrung bringen, so das BSI.

Über eine "Media Access Control"-Adresse, kurz MAC-Adresse, verfügt jede Netzwerkkarte. Zwar ist es möglich, nur Geräten mit einer bestimmten MAC-Adresse den Zugang in ein Netzwerk zu gewähren. Die notwendige Teilnehmerliste muss jedoch aufwendig von Hand gepflegt werden. Außerdem sind dem BSI zufolge auch MAC-Adressen vergleichsweise einfach abzuhören und manipulierbar.

WEP steht für Wired Equivalent Privacy. Mit diesem Protokoll werden unter anderem die nach IEEE 802.11b transportierten Daten mit einem 40 Bit oder bei einigen Systemen auch mit 104 Bit langen Schlüssel gesichert. Die Verschlüsselung wird jedoch nicht nur für die Übertragung der Informationen eingesetzt, sondern auch für die Authentifizierung von Funkstationen. Wer in Besitz des Schlüssels gelangt, erhält deshalb nicht nur Einblick in die gesendeten Daten - er kann auch in das Netzwerk eindringen. "Unternehmen raten wir deshalb davon ab, sich auf WEP zu verlassen", heißt es beim Netzwerkkomponentenhersteller 3Com mit Deutschlandsitz in München. "WEP allein reicht nicht aus", bestätigt Joel Francis, Produktmanager bei D-Link, ein Hersteller von Netzwerktechnik mit Deutschlandsitz in Eschborn (Hessen).

Privatanwender, die auf 802.11b setzen, müssten sich hingegen nicht sorgen, so ein 3Com-Sprecher in München. Zwar sei die hier üblicherweise verwendete Verschlüsselung zu knacken, die Wahrscheinlichkeit, dass sich jemand diese Mühe mache, jedoch gering.

Damit W-LAN nach 802.11b auch von Unternehmen eingesetzt werden kann, setzen manche Hersteller auf eigene zusätzliche - so genannte proprietäre - Lösungen. 3Com bietet zum Beispiel mit dem Accesspoint 6000 eine Verschlüsselung der Daten mit 128 Bit an. Durch die Art der Verschlüsselung sei zwar theoretisch eine Decodierung möglich - praktisch bräuchte man dazu jedoch Rechnerkapazitäten, die auf dieser Welt noch nicht vorhanden seien, so ein Sprecher des Unternehmens.

"Wir wollen noch in diesem Jahr eine sichere Lösung für Unternehmen anbieten", sagt Joel Francis von D-Link. Für private Anwender und kleinere Firmen, die W-LAN nutzen, soll es Francis zufolge Anfang des kommenden Jahres ein entsprechendes Produkt für Funknetzwerke mit bis zu 15 Teilnehmern geben.

Das BSI empfiehlt für den Augenblick unter anderem die Verwendung einer zusätzlichen Authentisierung, zum Beispiel die "Portbasierte Authentisierung" nach dem Standard IEEE 802.1X. Die Portbasierte Authentisierung und die ebenfalls vom BSI empfohlene zusätzliche Verschlüsselung mit einem so genannten VPN-Gateway (Virtual Private Network) sind für die private Nutzung in der Regel jedoch zu aufwendig.

Auch die neue Software "Fake IP" wird wohl kaum für absolute Sicherheit im W-LAN sorgen können. Das Programm soll verhindern, dass Unbefugte in drahtlose Netzwerke eindringen. Dazu wird der Eindringling mit 53 000 Accesspoints verwirrt - um in das Netz hineinzukommen, muss der eine richtige Point gefunden werden. Diese Hürde dürfte nach Einschätzung von Experten jedoch nur weniger versierte Eindringlinge abschrecken, die den Zugang per Hand suchen müssen. Ein Hacker würde diesen Job mit entsprechender Software in kürzester Zeit von seinem Rechner erledigen lassen können.