Das WLAN im Visier - All-About

Transcrição

Das WLAN im Visier - All-About
FIREBRAND TRAINING WHITE PAPERS
ACCELERATED
CERTIFICATION
TRAINING
Das WLAN im Visier
Von Robert Chapman, Hohenroda
Drahtlose Netzwerke sind komfortabel, schnell – und unsicher: Ein Viertel aller Heimanwender und knapp 15
Prozent der Unternehmen nutzen Wireless LANs (WLANs) ohne jegliches Sicherheitskonzept und öffnen Angreifern
so Tür und Tor zu sensiblen Informationen. Doch wie und mit welchen Werkzeugen hantieren Hacker eigentlich?
Und wie setzt man sie außer Gefecht?
Inhalt
:. Service Set Identifier (SSID) umbenennen
:. Beacon Broadcasting ausschalten
:. MAC-Adressen-Autorisierung
:. Feste IP-Adressen und Ad-hoc-Modus deaktivieren
:. WEP-Verschlüsselung
:. WPA und WPA2
:. VPN
:. Antennen und Sendestärke
:. Angriffsmethoden
:. Tools für Hacker und Anwender des Penetration-Tests
Training Company of the
Year 2006, 2007 & 2008
FIREBRAND TRAINING WHITE PAPERS
ACCELERATED
CERTIFICATION
TRAINING
Das WLAN im Visier
Von Robert Chapman, Hohenroda
Drahtlose Netzwerke sind komfortabel, schnell – und unsicher: Ein Viertel aller Heimanwender und knapp 15 Prozent der Unternehmen
nutzen Wireless LANs (WLANs) ohne jegliches Sicherheitskonzept und öffnen Angreifern so Tür und Tor zu sensiblen Informationen.
Doch wie und mit welchen Werkzeugen hantieren Hacker eigentlich? Und wie setzt man sie außer Gefecht?
Das Hacken drahtloser Netze und die Penetration-Tests zur Überprüfung der WLAN-Sicherheit unterscheiden sich kaum voneinander.
Sämtliche Methoden und Tools (siehe Kasten) der Angreifer lassen sich auch dafür nutzen, Lücken im WLAN ausfindig zu machen,
und das Funknetz bestmöglich abzusichern. Fest steht allerdings: Eine hundertprozentige Sicherheit vor Eindringlingen ist trotz aller
Sicherheitsvorkehrungen nicht möglich.
Hacker gehen fast immer nach dem gleichen Schema vor: Netzwerk finden, Datenpakete abfangen und eindringen. Oftmals haben
sie dabei leichtes Spiel, da Administratoren und Heimanwender WLAN-fähige Router, Access-Points beziehungsweise WLAN-Karten
mit werksseitigen Standardeinstellungen in Betrieb nehmen. Dies liegt in den meisten Fällen daran, dass Anbieter ihre Geräte in der
Regel mit inaktiven Sicherheits-Features ausliefern, damit auch ungeübte Nutzer schnell und ohne großen Aufwand aufs drahtlose
Netz zugreifen können.
Service Set Identifier (SSID) umbenennen
Eine von Hackern oft genutzte Schwachstelle im drahtlosen Netzwerk ist die Definition der SSID (Service Set Identifier): Häufig
begehen WLAN-Betreiber den Fehler, ihren Firmen- oder Privatnamen als SSID-Kennung (Netzwerknamen) für das drahtlose Netzwerk
zu verwenden – ein gefundenes Fressen für Angreifer, die so wichtige Informationen erhalten. Dazu gehört beispielsweise der genaue
Standort des WLANs und so mitunter sogar Hinweise darauf, welche Daten sich in dem Netzwerk befinden. Außerdem gibt eine
SSID-Kennung zuweilen Aufschluss darüber, wie das Passwort lauten könnte. Rund 30 bis 40 Prozent aller Kennwörter lassen sich aus
dem privaten Umfeld des WLAN-Betreibers erraten. Darum sollten WLAN-Betreiber eine unverfängliche SSID-Kennung wählen, die
keine Rückschlüsse zulässt. Keinesfalls aber dürfen WLAN-Passwort und SSID identisch sein.
Neben einer individuellen Default-SSID müssen auch die für die Konfiguration von Access-Points und WLAN-Routern werksseitig
vordefinierten Benutzernamen und Administrationspasswörter modifiziert werden. Häufig gestatten Geräte Administratoren – und
Angreifern – einen einfachen Zugriff per Eingabe des Login-Names und Passworts „admin“. Die große Gefahr: Mit Zugriff auf den
WLAN-Router/Access-Point können Hacker die Konfiguration nach eigenem Gusto modifizieren und Sicherheitsfunktionen problemlos
aushebeln. Für zusätzlichen Schutz bürgt hier eine Option, die die Administration des Geräts per drahtloser Verbindung vollständig
unterbindet. Veränderungen an der Konfiguration lassen sich dann nur noch mit Hilfe eines verkabelten Rechners im LAN vornehmen.
Gleiches gilt für das Remote Management: Funktionen, die Access-Points/WLAN-Router aus dem Internet von einem entfernten
Rechner aus administrierbar machen, sollten deaktiviert werden.
Beacon Broadcasting ausschalten
Darüber hinaus sorgt das Beacon Broadcasting bei Angreifern oft für leuchtende Augen. Diese Funktion der Access-Points/WLAN-Router
bezeichnet das Senden der SSID-Kennung in regelmäßigen Zeitabständen, um Clients in der Umgebung mitzuteilen, welche drahtlosen
Netze im Umkreis verfügbar sind. Das Deaktivieren des Beacon Broadcasting stellt einen Hacker vor eine weitere Hürde: Er muss
zunächst mit passiven Scannern wie Kismet (siehe Kasten) feststellen, ob tatsächlich ein WLAN im Umkreis existiert und welche SSID
es trägt. Kismet lauscht am Funkverkehr drahtloser Netze und filtert die SSID aus den Datenpaketen heraus. Andere Hacking-Tools wie
NetStumbler, die aktiv ein Funknetz suchen, scheitern jedoch am ausgeschalteten SSID-Broadcast. In der Praxis gilt also: Freizeithacker
suchen in der Regel nicht nach WLANs, deren SSIDs nicht „gesehen“ werden kann.
FIREBRAND TRAINING WHITE PAPERS
ACCELERATED
CERTIFICATION
TRAINING
Hat es ein Angreifer allerdings auf ein bestimmtes Netz abgesehen, wird ihn auch ein unterdrücktes Broadcasting nicht aufhalten.
Ein weiterer Wermutstropfen, den das Deaktivieren des Beacon Broadcasting mit sich bringt: Sämtliche regulären Clients, die auf
das WLAN zugreifen dürfen, müssen so konfiguriert werden, dass ein Login auch an das „unsichtbare“ Netzwerk erfolgen kann.
MAC-Adressen-Autorisierung
WLAN-Router oder Access-Points neuerer Bauart unterstützen die Möglichkeit, den Zugriff nur für autorisierte Clients zu gewähren.
Per Konfiguration der Access Control Lists (ACLs) lassen sich so diejenigen angeschlossenen Rechner definieren, die einen Zugriff
auf das WLAN erhalten dürfen. Sämtlichen anderen Clients wird ein Verbindungsaufbau zum Netz per se untersagt. Das bedeutet,
dass Access-Points/WLAN-Router lediglich Verbindungsanfragen von WLAN-Karten akzeptieren, die manuell vom Betreiber in der
MAC-Adressenliste eingetragen wurden. Eine MAC-Adresse wird für gewöhnlich automatisch nach dem ersten Einloggen im Router
vermerkt. Hacker können nach dem Anlegen der ACL nur noch dann auf Informationen im Netz zugreifen, wenn zuvor erfolgreich
eine Verbindung mit dem Netzwerk aufgebaut und dem Access-Point/Router vorgegaukelt werden konnte, dass es sich um ein
autorisiertes Device handelt. Häufig scheitert das Konzept mit MAC-Filtern in größeren Unternehmensnetzen allerdings an der
aufwändigen ACLs-Pflege.
Feste IP-Adressen und Ad-hoc-Modus deaktivieren
Soweit möglich, sollte die Verteilung dynamischer IP-Adressen für sämtliche an das Netzwerk angeschlossene Clients deaktiviert
werden. Eine per DHCP zugewiesene IP-Adresse erleichtert es Angreifern, ins Netz einzudringen. Neben der festen Zuweisung von
IP-Adressen bietet es sich an, den Adressraum der genutzten IP-Adressen auf die Zahl der tatsächlich zugewiesenen Rechner zu
beschränken. Dies verhindert, dass Hacker eine freie IP-Adresse für den Zugriff auf das Netzwerk erhalten.
Oftmals wird in diesem Zusammenhang allerdings übersehen, dass auch der Ad-hoc-Modus der WLAN-fähigen Endgeräte ein so
genanntes Backdoor darstellt, mit dem sich Angreifer ohne Umwege über WLAN-Router und Access Points sowie via rechtmäßig
verbundenem Rechner mit dem Netzwerk verbinden können. Auch hier geben Sniffer wie Kismet dem Administrator Aufschluss
darüber, ob Clients innerhalb des WLANs existieren, deren Ad-hoc-Modus aktiviert ist.
Erweiterte Schutzmaßnahmen: Verschlüsselung
WEP-Verschlüsselung
Bei der Verschlüsselung auf Basis von Wired Equivalent Privacy (WEP) handelt es sich um einen Chiffrier- und
Autorisierungs-Mechanismus, der zusammen mit dem Netzwerkstandard 802.11 eingeführt wurde und heute als durchweg unsicher
gilt. Erstmalig im Jahr 2001 geknackt, lässt sich WEP heute mit minimalem WLAN-Know-how und frei verfügbaren Werkzeugen (siehe
Kasten) innerhalb weniger Minuten aushebeln. WEP basiert in der einfachsten Variante auf einem 64-Bit-Schlüssel, von dem jedoch
lediglich 40 Bits (fünf Zeichen) entschlüsselt werden müssen – 24 Bits sind voreingestellt. Dieser Key dient zur Verschlüsselung und
Entschlüsselung aller Daten, die über das drahtlose Gerät versendet werden. Zwar schützt ein schlechtes Schloss besser als eine
offene Haustür – moderne Rechner mit entsprechenden Werkzeugen knacken diesen Chiffriermechanismus allerdings binnen weniger
Sekunden. Bei der erweiterten Variante, der 128-Bit-WEP-Verschlüsselung, können 104 Bits vom Benutzer bestimmt werden.
Auch hier sind die restlichen 24 Bits voreingestellt. In der Regel benötigt ein Eindringling mit aktuellem IT-Equipment nur etwa 40
Minuten, um eine 128-Bit-Verschlüsselung zu knacken.
WEP-Verschlüsselung
Wesentlich effektiver sind Verschlüsselungsmethoden auf Basis von Wi-Fi Protected Access (WPA). Dieses System verwendet anstelle
von Passwörtern so genannte Passphrasen, bei denen ein Schlüssel auf Basis der eingegebenen Kombination generiert wird. Dieser
Schlüssel wird in unregelmäßigen Abständen verändert – selbst während eine Verbindung aktiv ist. Dieser Standard ermöglicht zwei
Schlüsselverwaltungen: Während mit Pre-Shared-Keys (WPA-PSK) alle Nutzer im Netzwerk mit demselben Kennwort angemeldet sind,
werden Zugangskennungen per „Managed Key“ auf einem zentralen Server hinterlegt.
FIREBRAND TRAINING WHITE PAPERS
ACCELERATED
CERTIFICATION
TRAINING
Der Benutzer, der sich an einem Access-Point oder WLAN-Router einloggen will, weist sich über diesen am Authentication Server mit
einem digitalen Zertifikat in Form von Benutzername und Passwort aus. Nach Überprüfung der Berechtigung durch den Server wird
ein Master Key an den Access-Point sowie Client versendet. Bevor dann die eigentliche Datenkommunikation beginnt, überprüfen sich
Client und Access-Point in einem vierstufigen Verfahren gegenseitig.
Bei kurzen Passwörtern oder leicht zu erratenden Wörtern können Hacker mit so genannten Brute-Force-Attacken diese
Sicherheitsvorkehrung außer Kraft setzen. Werkzeuge wie „WPA Cracker“ wurden indes speziell dafür entwickelt, die Schwachstellen
von WPA mit kurzen Passphrases zu nutzen. Deshalb gilt: Eine Phrasenlänge ab 14 Zeichen, bestehend aus einer Kombination von
Buchstaben (Groß- und Kleinschreibung) sowie Zahlen schützt das Netz ausreichend vor dieser Art von Attacken. Die Sicherheit des
WLAN hängt hier also direkt von der Qualität der Passphrases ab. Auch hier sollten WLAN-Betreiber keinesfalls Passphrasen wählen,
die mit ihm, seiner Familie oder der Arbeitsstelle zusammen hängen. Seit dem Jahr 2004 existiert mit WPA2 eine Erweiterung des
WPA-Standards, die neben dem Schlüsselabgleich mit einem anderen Server die extrem starke Verschlüsselung Advanced Encryption
Standard (AES) nutzt – anstatt RC4, das bei WEP und WPA zum Einsatz kommt.
VPN
Noch mehr Sicherheit gewährleistet der Einsatz von Virtual Private Networks (VPNs). Ein VPN-Server übernimmt hier den Zugang
zum internen Netz. Der Vorteil: Die Anmeldung des Anwenders erfolgt nicht direkt auf dem Access-Point beziehungsweise Router,
sondern wird durch die VPN-Software geregelt. Ein populärer Ansatz ist beispielsweise der Einsatz von VPNs, die den Datenverkehr
mit IPsec oder PPTP (Point to Point Tunneling Protocol) verschlüsseln. Auf diese Weise ist die Kommunikation vom Client über den
Access Point bis hin zum VPN-Gateway geschützt. Gerade für Zweigstellen großer Unternehmensnetze ist VPN eine interessante
Möglichkeit, da so nicht nur der WLAN-Verkehr, sondern auch die Datenübertragung über öffentliche Netze wie das Internet in die
Unternehmenszentrale gesichert ist. In punkto WLAN-Sicherheit macht dieses Verfahren aus Kostengründen dann Sinn, wenn VPN
auch zur Anbindung von Außendienstmitarbeitern verwendet wird. Darüber hinaus erschweren häufig inkompatible Client-Software
und nicht zuletzt fehlendes Know-how eine Implementierung.
Antennen und Sendestärke
Eine weitere Möglichkeit, das drahtlose Netz vor fremden Zugriffen zu schützen, ist die Ausrichtung des Funksignals. So sollte der
Radius des WLANs so klein gehalten werden, dass alle regulären Clients darauf zugreifen können – ein Hacker von Außen aber keine
Chance bekommt, sich mit dem Access-Point oder Router zu verbinden. Im Idealfall lässt sich die Ausleuchtung durch den Einsatz
von Antennen so definieren, dass Clients außerhalb des Gebäudes kein Signal mehr empfangen. Ebenso erlauben manche Geräte,
die Sendeleistung durch eine entsprechende Funktion auf den kleinsten akzeptablen Wert zu reduzieren. Auf dieses Feature sollte
Käufer bereits beim Erwerb eines WLAN-Routers oder Access-Points achten. Aufwändiger und teurer sind metallbedampfte Fenster,
Wände mit funkhemmenden Materialien sowie Richtfunkantennen.
Um Hackern selbst nach erfolgreichem Login in das Netzwerk wenig Angriffsfläche zu bieten, sollten zudem nur unbedingt nötige
Verzeichnisse und Drucker für die unternehmensweite Nutzung freigegeben werden. Außerdem ist das Betriebssystem so zu
konfigurieren, dass lediglich autorisierte Benutzer auf die freigegebenen Ordner und Geräte zugreifen können.
Angriffsmethoden
Brute Force zählt zu den ältesten Methoden von Angreifern: Hacker überprüfen dabei alle möglichen Schlüssel, bis sie auf den richtigen
stoßen. Diese Attacke wird genutzt, um Zugriff auf Kennwort-geschützte Geräte zu erhalten. Brute-Force-Tools berechnen Tausende
von Buchstaben- und Zahlenkombinationen pro Sekunde, bis das korrekte Passwort den Zugriff ermöglicht. Im Gegensatz zu Brute Force
setzt die Wörterbuch-Attacke auf ein Durchprobieren diverser Wörter aus einem Wörterbuch. Diese Methode geht davon aus, dass
zahlreiche Anwender ein einfaches, leicht zu merkendes Passwort als Netzwerkschlüssel wählen. Aktuelle Wortlisten liegen in diversen
Sprachen vor und sind häufig auf bestimmte Themen wie Informatik, Geographie oder Musik zugeschnitten.
FIREBRAND TRAINING WHITE PAPERS
ACCELERATED
CERTIFICATION
TRAINING
Eine andere Vorgehensweise nutzen die Denial of Service-Attacken: Weil WLANs in einem öffentlichen Frequenzbereich aktiv sind,
können sie leicht durch andere Sender gestört werden. So ist es einem Angreifer möglich, ein WLAN lahmzulegen, indem ein starker
Sender in den Funkverkehr gebracht wird.
Eines weiteren Tricks bedienen sich Angriffe per ARP-Requests. Mit einem Sniffer wie Kismet hören Hacker zunächst das WLAN ab.
Konkret lauschen sie dabei nach verschlüsselten ARP-Requests mit einer Länge von 68 Bytes. Mit Hilfe von Werkzeugen wie Aireplay,
einem Programm der Tool-Sammlung Aircrack, werden aufgezeichnete ARP-Requests wieder an den Acess-Point oder WLAN-Router
geschickt. Antwortet dieser, wird dieses Spiel immer wiederholt. Innerhalb kurzer Zeit ist es so möglich, genügend Informationen zu
sammeln, um mit Hilfe von Werkzeugen aus Aircrack den Schlüssel zu entziffern. Eine weitere Methode, eine Schwachstelle im 802.11
Protokoll auszunutzen, ist das Deauthentication Flooding. Deauthentication-Pakete werden normalerweise dazu verwendet, die
Verbindung von einem angemeldeten Client zu trennen und sich beim AP abzumelden. Die Schwachstelle im Protokoll besteht darin,
dass nur anhand der MAC-Adresse geprüft wird, ob das empfangene Signal auch wirklich vom angemeldeten Client kommt. Durch das
Spoofen der eigenen MAC-Adresse mit der eines angemeldeten Clients oder dem Senden von speziellen Deauth-Paketen mit Tools wie
Airjack können Hacker Zugriff auf das WLAN erlangen. Diese Methode funktioniert mit verschlüsselten WEP-Netzen und bei WPA, da
hier Deauth-Pakete stets unverschlüsselt versendet werden.
Robert Chapman ist Mitbegründer von Firebrand Training und Geschäftsführer der gleichnamigen GmbH
Tools für Hacker und Anwender des Penetration-Tests
Aircrack
Aircrack ist eine Sammlung von Tools. Diese Werkzeuge ermöglichen es, in WEP-geschützte, drahtlose Netzwerke einzudringen. Zum Sortiment gehört unter anderem
das Programm Airodump. Mit diesem Paketsammler kann der gesamte Netzwerkverkehr aufgezeichnet und protokolliert werden. Anhand dieser Informationen lassen
sich weitere Tools für das Eindringen in das Netzwerk nutzen.
Airsnort
Airsnort ist ein Programm zur Aufzeichnung von Datenpaketen und zur Berechnung von Schlüsseln in 802.11b-Funknetzwerken. Das Tool nutzt die typische Schwachstelle
in WEP: Die Software zeichnet mit Hilfe einer Netzwerkkarte passiv Datenpakete auf, aus denen sich der dazugehörige Schlüssel berechnen lässt.
BackTrack
Backtrack ist eine bootbare Linux-Distribution zur Überprüfung der Sicherheit einzelner Rechner in Netzwerken sowie der gesamten Netzwerksicherheit. Weitere
Informationen und Download: http://www.remote-exploit.org/backtrack.html.
Fake AP
Fake AP simuliert Tausende von 802.11b-Access-Points. Damit lassen sich reale Access-Points innerhalb der simulierten Geräte verstecken und Hacker beziehungsweise
deren Werkzeuge in die Irre treiben.
Kismet
Kismet ist ein passiver WLAN-Sniffer zum Aufspüren von Funknetzwerken. Kismet sendet keine Anfragen an das Netzwerk, sondern fängt Pakete ab, die durch diese
versendet werden. So lassen sich auch versteckte SSIDs identifizieren. Das Werkzeug eignet sich auch dazu, die Sicherheit des eigenen WLAN zu überprüfen und die
Signalstärke festzustellen. Darüber hinaus kann es als Wireless Intrusion Detection System (IDS) eingesetzt werden.
NetStumbler
Bei NetStumbler handelt es sich um ein Windows-Werkzeug, das WLANs, die nach dem 802.11b-, 802.11a- und 802.11g-Standard arbeiten, ausfindig macht. NetStumbler
dient als erstes Tool für Hacker, um die verfügbaren drahtlosen Netzwerke und deren Signalstärke zu finden.
WEPcrack
WEPcrack ist ein Werkzeug, mit dem sich WEP-basierte WLANs hacken lassen. Ähnlich wie Airsnort zeichnet auch WEPcrack passive Pakete auf.
FIREBRAND TRAINING WHITE PAPERS
ACCELERATED
CERTIFICATION
TRAINING
Unsere Partner
Firebrand Training
Was unser Name bedeutet:
fi-re-brand (Nomen): Eine Idee oder Person, die Aufregung entfacht und eine Handlung
oder Veränderung verursacht, indem sie veraltete Methoden und Überzeugungen
herausfordert.
Wir haben uns für den Namen Firebrand Training entschieden, um unsere Position als das
etwas andere Weiterbildungsunternehmen zu unterstreichen.
Unser Name widerspiegelt, was wir verwirklichen – den Anstoß für die IT-Branche. Wir
vermitteln Wissen und Zertifizierung durch unsere einzigartige, preisgekrönte Methode
des “Beschleunigten Lernens“. Das Ziel der Kurse bei Firebrand Training ist es, Wissen
an Kursteilnehmer in kürzester Zeit zu vermitteln und diese zu qualifizieren. Die Lehr/Lernmethode des “Beschleunigten Lernens“ ermöglicht es, mehr Informationen in
kürzerer Zeit aufzunehmen und erfolgreich zu verarbeiten. Ausgewiesene Experten aus
der Praxis vermitteln das Wissen, indem sie visuelle, auditive und kinästhetische Lernmethoden zu unterschiedlichen Tageszeiten anwenden. Das Prinzip des "Beschleunigtes
Lernens" unterscheidet sich grundlegend von traditionellen Lehr-/Lernmethoden. Studenten bleiben während des ganzen Kurses im „Camp“ (Hotel in natureller Umgebung)
welches eine innovative und erstklassige Lernumgebung bietet, frei von jeglichen
Ablenkungen geschaffen, um somit den Erfolg zu gewährleisten. Das Erlernte wird in
Prüfungen abgefragt und die Teilnehmer erwerben bei Erfolg branchenweit anerkannte
Zertifizierungen. Auch in diesem Punkt unterscheidet sich Firebrand Training von
anderen Anbietern.
IT-Experten und Unternehmen aus sämtlichen Wirtschaftsbereichen sparen durch das
intensive Lernen wertvolle Zeit und Geld, da sie von einem geringeren Arbeitsausfall
profitieren. Mit einer überdurchschnittlichen Rate von über 85 % bestehen Studenten
Ihre Zertifizierungskurse auf Anhieb.Firebrand Training vermittelt dabei Inhalte, die
sich sonst über Monate erstrecken, in Kursen von drei bis 14 Tagen.
Visuell:
Vorlesung und Lehrmaterialien (Bücher, Informationsmaterial)
Taktil:
Praktische Übungen im Labor
Auditiv:
Revision mit Referaten durch die Studenten
Rufen Sie an unter:
(kostenlos) 0800 789 50 50
E-Mail an:
[email protected]
Besuchen Sie uns unter:
www.firebrandtraining.de
Training Company of the
Year 2006, 2007 & 2008

Documentos relacionados