Rechnernetze
Home Nach oben

Authentifizierung durch IEEE 802.1X

Der Standard IEEE 802.1X wurde ursprünglich für drahtgebundene Netzwerke entwickelt. Die Anwendung in drahtlosen Netzen hat gezeigt, dass hier zusätzliche Anforderungen erfüllt werden müssen. Schwächen sind im Besonderen bei zahlreichen durch EAP zur Verfügung gestellten Authentifizierungsmethoden sichtbar geworden.

Hierzu zählt auch die für alle Implementierungen vorgeschriebene Authentifizierungsmethode EAP-MD5. Aufgrund der fehlenden Authentifizierung des Authentifizierers gegen über dem Client hat ein Angreifer die Möglichkeit, einem Nutzer unbemerkt ein eigenes Netzwerk anzubieten, indem er einen Access Point mit gleicher SSID (vgl. Abschnitt 3.1 und 5.1) aufstellt. Hierdurch kann ein Angreifer einen Man-In-The-Middle Angriff durchführen. Er leitet dabei die Nachrichten des Client an den eigentlichen Access Point, welcher als Authentifizierer fungiert, weiter und umgekehrt. Eine andere Möglichkeit für einen Angreifer besteht bei EAP-MD5 darin, eine von einem anderen Nutzer aufgebaute Sitzung zu übernehmen (Hijack Angriff). Zu diesem Zweck wird zunächst dem legitimen Nutzer eine Abmeldungsnachricht mit gefälschter Absenderadresse des Access Point geschickt. Danach gibt sich der Angreifer mit wiederum gefälschter Absenderadresse gegenüber dem Access Point als legitimer Nutzer aus. Dieses ist möglich, weil die Authentifizierung bei Verbindungsaufbau vollzogen wird und später kein Bezug mehr hierauf genommen wird. Eine mögliche Maßnahme, um dies zu verhindern, sind auf eine Sitzung beschränkte Schlüssel, die aus der Authentifizierung hervorgehen. Eine weitere Schwachstelle besteht darin, dass bei der Authentifizierung die Identität offen übertragen wird und von einem Angreifer mitgelesen werden kann. Außerdem können der vom Authentifizierer verschickte Challenge-Text sowie der vom Client als Antwort versendete MD5-Hash über der Konkatenation aus Identität, Passwort und Challenge-Text abgefangen werden. Hierdurch ist ein Wörterbuchangriff möglich, bei dem der MD5-Hash mit möglichen Passwörtern gebildet und mit der vom Client verschickten Antwort verglichen wird.

Das von der Firma Cisco speziell für drahtlose Netze entwickelte Lightweight Extensible Authentication Protocol (EAP-LEAP) [Mac01] verhindert viele der bei EAPMD5 möglichen Angriffe, indem es beidseitige Authentifizierung und die Verteilung von Schlüsseln, welche auf eine Sitzung beschränkt sind, verwendet. Jedoch ist auch hier ein Wörterbuchangriff möglich.

Trotz der Schwächen dieser Authentifizierungsmethoden werden sie noch immer eingesetzt.

Ein Grund hierfür ist die große Verfügbarkeit in Soft- und Hardwareprodukten. Zusätzlich ist der Einrichtungsaufwand der in Abschnitt 5.1 vorgestellten Methoden, die mehr Sicherheit bieten, teilweise wesentlich höher. EAP-TLS benötigt beispielsweise eine Zertifizierungsstelle. Weiterhin gab es bisher keine öffentlich verfügbare Software, um diese Schwächen auszunutzen. Da versierte Angreifer diese jedoch selbst implementieren können und die fehlende allgemeine Zugänglichkeit nur einen scheinbaren Schutz darstellt, wird im Rahmen dieser Arbeit ein Wörterbuchangriff für EAP-MD5 entwickelt und veröffentlicht (Abschnitt 4.3). Ein Wörterbuchangriff auf EAP-LEAP wurde Anfang Oktober 2003 auf einer Konferenz vorgestellt und soll in Kürze veröffentlicht werden [bo/03].