Rechnernetze
Home Nach oben

Möglichkeiten des Missbrauchs eines ungeschützten drahtlosen Netzes

Die Bedeutung der Absicherung von drahtlosen Netzen wird noch häufig unterschätzt. Der Schutz des lokalen Netzes durch beispielsweise Firewalls findet vielfach noch hauptsächlich gegenüber dem Internet statt. Aufgrund des nötigen physikalischen Zugangs bei klassischen drahtgebundenen Netzen werden die Gefahren durch Angreifer innerhalb eines lokalen Netzes als weniger groß eingeschätzt. Diese Einschränkung ist bei drahtlosen Netzwerken jedoch nicht vorhanden. Sind die Sicherheitsmaßnahmen des drahtlosen Netzes durchbrochen, so hat ein Angreifer bei einer primären Ausrichtung der Sicherheit gegenüber dem Internet wenig weitere Hindernisse zu befürchten. Ist das drahtlose Netz sehr schlecht abgesichert, so entsteht das Risiko der Veröffentlichung des Netzes durch Wardriving (vgl. Abschnitt 3.1) und damit das Problem einer großen Zahl von potentiellen Angreifern.

Es gibt zahlreiche Möglichkeiten, wie ein ungeschütztes drahtloses Netz ausgenutzt werden kann. Die vielleicht häufigste Anwendung ist die Verwendung des Internet von vorbeireisenden Leuten. Diese harmlos erscheinende Nutzung entspricht der ursprünglichen Intention des Wardriving. Dies kann jedoch dazu missbraucht werden, anonym Straftaten, wie z.B. die Einspeisung eines Wurms, im Internet zu begehen. Außerdem ist es gerade in drahtlosen Netzen auf Basis des Standards IEEE 802.11 einfach möglich, den kompletten Datenverkehr mit Hilfe eines Netzwerk-Sniffer zu belauschen. Hierdurch können beispielsweise Passwörter oder Dokumente erlangt werden, die aufgrund der scheinbaren Sicherheit im lokalen Netz unverschlüsselt übertragen werden. Auch Denial-of-Service (DoS) Angriffe, bei denen versucht wird, die Funktionalität einer Ressource zu beeinträchtigen, sind möglich. So stellt die Programmsammlung AirJack [Air03] eine Software namens WLANJack zur Verfügung, die kontinuierlich Pakete mit gefälschter Adresse mit dem Inhalt "Authentifizierung fehlgeschlagen" versendet, um angemeldete Teilnehmer von einem Access Point abzumelden und eine erneute Anmeldung zu verhindern.