Rechnernetze
Home Nach oben Stichworte

Allgemeine Sicherheitsprobleme von Wi-Fi

Ein Problem von Wi-Fi, welches zunehmend an Bedeutung gewinnt, sind die vorgegebenen Standardeinstellungen. Da die Verbreitung von drahtlosen Netzen ansteigt und die Installation der Geräte immer häufiger durch wenig versierte Benutzer erfolgt, findet die Inbetriebnahme mehr und mehr mit den vorgegebenen Einstellungen statt. Diese werden auch später nur selten verändert, da die Funktionsfähigkeit gegeben und ein ausreichendes Bewusstsein für Sicherheitsaspekte nicht vorhanden ist. Der Standard IEEE 802.11 deklariert WEP als optional und Open System als voreingestellte Authentifizierungsmethode.

Aufgrund dieser Tatsache ist ein großer Anteil an drahtlosen Netzen komplett ungeschützt. Der Anteil der Netzwerke ohne WEP beläuft sich auf ungefähr zwei Drittel und der Anteil der Access Points, welche mit der voreingestellten SSID betrieben werden, auf circa ein Viertel. Zu diesem Ergebnis kommen die unter [Ell03] und [ea/02] veröffentlichten Untersuchungen, welche unter anderem in Köln, Hamburg, London und auf der CeBIT von jeweils unterschiedlichen Initiatoren durchgeführt wurden.

Weiterhin wird von einem Access Point in regelmäßigen Abständen ein Beacon verschickt, um seine Präsenz anzuzeigen. Der Standard IEEE 802.11 schreibt vor, dass dieses Beacon auch die SSID enthalten muss. Außerdem reagiert ein Access Point normalerweise auf eine Sondierungsanfrage (Probe Request) nach allen Netzen in der Umgebung (SSID "any"). Durch diese beiden Verhaltensweisen ist es leicht, ein drahtloses Netzwerk aufzuspüren. Wie dies im einzelnen funktioniert und in der Praxis stattfindet, soll nun für ein besseres Verständnis vorgestellt werden.

Das systematische Auffinden von drahtlosen Netzen wird je nach Art der Fortbewegung als Wardriving, Warwalking, Warriding o.ä. bezeichnet. Der Oberbegriff hierfür lautet WarXing. Aufgrund der Bekanntheit wird anstelle dessen aber meistens die Bezeichnung Wardriving verwendet. Die hierfür eingesetzte Software, sogenannte Scanner, können in zwei Gruppen eingeteilt werden, nämlich aktiv und passiv. Aktive Scanner greifen auf Sondierungsanfragen zurück, die sie wiederholt aussenden. Erhalten sie eine Antwort (Probe Response), so versuchen sie eine Verbindung aufzubauen (Association Request). Ist dies erfolgreich (Association Response), so hat der aktive Scanner ein Netz gefunden. Der bekannteste Vertreter dieser Gruppe ist Netstumbler [Net03], welcher in Abbildung 10 zu sehen ist. Passive Scanner versenden selbst keine Nachrichten, sondern überwachen nur von anderen ausgesendete Nachrichten. Der am weitesten verbreitete passive Scanner ist Kismet [Kis03]. Dieser ist in Abbildung 11 zu sehen. Der Vorteil von aktiven Scannern liegt darin, dass sie einfach zu implementieren sind und die Netzwerkkarte keinen speziellen Modus unterstützen muss. Von Nachteil ist jedoch, dass aktive Scanner entdeckt werden können. Zusätzlich können sie getarnte und beschränkte Netzwerke, auf welche in Abschnitt 5.1 eingegangen wird, nicht entdecken. Passive Scanner haben diese beiden Nachteile nicht. Aufgrund des Überwachungsmodus, welcher in Abschnitt 4.3.4.1 erklärt wird, können sie Pakete jeglicher Art mithören und die Daten auswerten. Das Problem hierbei ist jedoch, dass dies nicht von allen Netzwerkkarten und Treibern unterstützt wird. 

Die Bedeutung des Auffindens von drahtlosen Netzen wird besonders deutlich, wenn man sich die Verwendung der durch Wardriving gewonnenen Daten anschaut. Zum einen gibt es sogenannte Warchalker, welche mit Kreidesymbolen die Daten der gefundenen drahtlosen Netze an Ort und Stelle kennzeichnen. Die typischen Symbole, welche vom Gründer des Warchalking Matt Jones geprägt wurden, sind in Abbildung 12 zu sehen.

Zum anderen werden die gefundenen Netze mit Hilfe von GPS-Empfängern in Karten eingetragen und im Internet veröffentlicht [WiF03].