Die WLAN-Sicherheitslücke
Ist jedes Gerät betroffen?

Mesh WLAN-Router

Viele Aufgaben, für die du früher noch den Computer im kalten Arbeitszimmer hochfahren musstest, kannst du heutzutage bequem vom Sofa aus erledigen. Bankgeschäfte, Steuererklärungen und das Sichern der privaten Fotosammlung sind auch, mehr oder weniger komfortabel, über ein Tablet oder ein Smartphone möglich.

Dafür nutzt du vermutlich ein kabelloses Netzwerk, das WLAN. Immer wieder tauchen Berichte über Sicherheitslücken auf, die es Angreifern ermöglichen, in ein WLAN einzubrechen. Sind sie ein Grund, keine sensiblen Daten mehr kabellos zu versenden? Sollte man gar jegliches oder zumindest öffentliches WLAN meiden?

Um diese Fragen beantworten zu können, muss man sich ein wenig damit beschäftigen, wie ein WLAN geschützt ist und auf welche Weise der Schutz durch Angreifer umgangen werden kann.

Der Router ist das zentrale Gerät in deinem privaten Netzwerk. Er wacht darüber, welche Geräte Zugang bekommen und welche Daten für welches Endgerät bestimmt sind. Dabei sind zwei Passwörter zu unterscheiden. Das Passwort der Administrationsoberfläche vom Gerät und der WLAN-Schlüssel. Mit dem Passwort kannst du auf die Einstellungen im Router zugreifen, wenn du bereits im Netz angemeldet bist. Der WLAN-Schlüssel ist die Kennung, mit der du dich überhaupt im Netz authentifizierst.

Wird für den Zugang zum WLAN kein Schlüssel benötigt, ist bereits Vorsicht geboten. Potentiell kann dann jeder, der sich auch in diesem Netz angemeldet hat, alle ausgetauschten Daten ohne großen Aufwand mitlesen.

Auch besteht keine Garantie, dass man sich im korrekten Netzwerk befindet. Jedes Linux-Laptop kann mit Bordmitteln einen WLAN-Accesspoint erstellen und den darüber abgewickelten Datenverkehr mitschneiden, etwa mit Tcpdump oder Wireshark. Nennt der Angreifer sein WLAN so, wie eines, mit dem dein Gerät bereits einmal verbunden war, kann es sich sogar unbemerkt verbinden.

Daher sollte in jedem WLAN die Verschlüsselung aktiviert werden. Dadurch kann sich nur derjenige dort anmelden, der den korrekten Schlüssel kennt. Dieser ist außerdem die Basis für die Verschlüsselung im lokalen Netz. Die funktioniert, vereinfacht gesagt, wie eine Chiffre. Bei einem naiven Chiffrierverfahren könnte man beispielsweise den verwendeten Buchstaben durch einen ersetzen, der sich um eine vereinbarte Stelle weiter im Alphabet befindet. Beim Chiffrecode 4 würde aus dem A ein E.

Hierbei wäre es essentiell, dass der Code geheim ist und das Verfahren nicht so offensichtlich. Damit die Geräte unterschiedlicher Hersteller miteinander kommunizieren können, müssen die Verfahren bekannt sein. Daher sind der Austausch der Authentifizierungsmerkmale und der Schlüssel die Angriffsvektoren für Hacker.

Das alte Verfahren WEP (Wired Equivalent Privacy) kann nicht mehr als sicher angesehen werden. Hier genügt es dem Angreifer, den verschlüsselten Datenverkehr einige Zeit zu belauschen, um den Code anhand sich wiederholender Merkmale im Datenstrom mit frei verfügbarer Software berechnen zu können.

Die Weiterentwicklung WPA (Wifi Protected Access) verändert seinen Schlüssel nach der Anmeldung permanent. Dessen Nachfolger WPA2 hat einen verbesserten Verschlüsselungsalgorithmus. Als Angriffspunkt verbleibt dabei vorrangig der Authentifizierungsprozess. Gleichermaßen simpel wie stupide ist es, mögliche Kombinationen auszuprobieren.

Da dies auch automatisiert passieren kann und im Internet Listen häufig verwendeter Passwörter kursieren, sollten nur ausreichend lange und zufällige Schlüssel verwendet werden. Für Aufsehen sorgte die Krack-Attacke auf das bis dahin als sicher geltende WPA2. Diese greift den Authentifizierungsvorgang (Handshake) an, indem übersandte Pakete innerhalb des Prozesses abgefangen werden und eine Wiederholung der Versendung erzwungen wird. Dadurch wird das Problem umgangen, dass in die Berechnung der Verschlüsselung einmalige Zufallszahlen einbezogen werden [1].

Die Schwierigkeit besteht darin, die korrekten Pakete einer Anmeldung zu erkennen und aufzuzeichnen. Mathy Vanhoef von der Universität Leuven, der Entdecker dieser Sicherheitslücke ist, hat Details und Programme veröffentlicht, mit denen man testen kann, ob eigene Geräte betroffen sind [2]. Programme zur automatisierten Ausnutzung der Lücke hingegen, werden bislang nicht offensiv im Internet angeboten.

Eine weitere bekannt gewordene Methode greift den Router über die WLAN-Schnittstelle an. Ein Belauschen des Anmeldevorgangs ist hier nicht erforderlich [3]. Mit der Software Hashcat kann aus mitgeschnittenen Paketen eine mit einem besonderen Algorithmus verschlüsselte (gehashte) Information berechnet werden. Dabei kann das erlangte Paket auf dem Rechner des Angreifers gespeichert und angegriffen werden, was die Geschwindigkeit erhöht und Schutzmechanismen der Router aushebelt.

Auch die aktivierte WPS-Schnittstelle kann für Angriffe mittels im Internet verfügbarer Programme verwendet werden [4]. WPS steht für Wi-Fi Protected Setup und ermöglicht eine automatische Authentifizierung neuer Geräte in einem WLAN durch einen Knopfdruck am Router und am anzumeldenden Gerät.

Leider ist auch die Weiterentwicklung WPA3 bereits erfolgreich angegriffen worden. Wiederum ist daran Mathy Vanhoef beteiligt [5].

Da die Authentifizierung der Geräte beim Router durch das Betriebssystem gesteuert wird, sind Geräte nahezu aller Hersteller von Routern, Smartphones, Laptops und anderen Geräten mit WLAN durch Angriffe wie KRACK betroffen. Vorteilhaft ist, wenn das Betriebssystem zentral gepflegt wird, wie es bei Microsofts Windows oder Apples iOS der Fall ist. Dadurch können beim Ausrollen von Sicherheitsupdates alle damit betriebenen Geräte abgesichert werden.

Schwieriger ist dies bei Betriebssystemen, die von unterschiedlichen Herstellern gepflegt werden, wie Linux und Android. Das Problem ist aber soweit bekannt, dass große Hard- und Softwarehersteller überwiegend reagiert haben [6].

Wenn du die größten Risikofaktoren für WLAN-Angriffe kennst, kannst du dich daran machen, das eigene Netzwerk auf die Sicherheit hin zu überprüfen. Tipps hierfür bietet beispielsweise das Bundesamt für Sicherheit in der Informationstechnik (BSI) [7]. Da immer wieder neue Lücken bekannt werden, macht es die Kombination vieler Einzelmaßnahmen aus, die größte Wirkung zu erzielen.

Angegriffen werden kann nur das, was auch vorhanden ist. Wenn du WPS nicht benötigst, kannst du es deaktivieren. Sinnvoll ist, das WLAN abzuschalten, wenn du es ohnehin nicht benötigst. Die meisten Router bieten hierfür eine komfortable Zeitschaltfunktion, in der auch Unterschiede zwischen Wochentagen und dem Wochenende einstellbar sind.

Es sollte immer die bestmögliche Verschlüsselungsmethode gewählt werden. Geräte, die nur WEP unterstützen, solltest du nicht mehr verwendet. Wichtig ist es, die Software aller Geräte im Netzwerk regelmäßig zu aktualisieren. Wenn du ein Gerät benutzt, für das es keine Sicherheitsupdates mehr gibt, so denke über eine Aussonderung nach. Ansonsten könnte es die Sicherheit im Netzwerk beeinträchtigen.

Das Passwort zur Administrationsoberfläche des Routers und der Schlüssel zu Anmeldung müssen ausreichend lang sein. Hierbei zählt jede Stelle, da sich die Anzahl der Möglichkeiten zur Bildung eines Passworts immer um die Menge der zur Verfügung stehenden Zeichen auf der Tastatur vervielfacht.

Im Router kannst du meist einen MAC-Adressenfilter aktivieren. Die MAC-Adresse ist eine Individualkennung jedes Netzwerkgerätes, mit der es sich beim Router anmeldet, um eine Adresse im Netzwerk zu erhalten. Der Filter bewirkt, dass sich nur bekannte Geräte anmelden können. Der Schutz ist aber begrenzt, da die MAC-Adresse eines Gerätes vergleichsweise einfach verändert werden kann.

Verzichte im Zweifelsfall lieber auf die Nutzung öffentlicher Netzwerke. Wenn sich dies nicht vermeiden lässt, achte auf verschlüsselte Verbindungen zwischen Browser oder App und Webserver. Hier sollte der Standard HTTPS (Hypertext Transfer Protocol Secure) zur Anwendung kommen.

Sicherheitskritische Aktionen, wie Online-Banking, solltest du im öffentlichen WLAN vermeiden. Verwende hierfür lieber das GSM-Modul ("Mobile Daten") des Gerätes oder setze auf zusätzlichen Softwareschutz wie VPN (Virtual Private Network). Dabei wird innerhalb der regulären Verbindung ein separat verschlüsselter Tunnel aufgebaut.

Eine Betrachtung der Situation zur Sicherheit im WLAN trägt nicht unbedingt zur Beruhigung bei. Das ist auch nicht erwünscht. Sorglosigkeit ist nicht angebracht. Die Wahrheit ist, dass es niemals fehlerfreie Hard- und Software geben wird. Es werden immer neue Sicherheitslücken auftauchen, auf die Hersteller früher oder später reagieren.

Dir bleibt nur, wachsam zu sein. Treffe zumindest die Vorsorgemaßnahmen, die in deinem Einflussbereich liegen. Sichere deine Netzwerkgeräte vernünftig ab und achte auf das Einspielen von Sicherheitsupdates. Sehr sensible Transaktionen, wie das Versenden einer Steuererklärung macht du vielleicht ohnehin lieber über einen per Netzwerkkabel verbundenen Rechner. Dann aber solltest du dir den Spaß an der Nutzung deines kabellosen Netzwerks nicht verderben lassen.

vgwort

Share


Wie hat dir dieser Artikel gefallen?

5.0(2 votes)