Bundesamt für Sicherheit in der Informationstechnik

G 4.61 Unzuverlässige oder fehlende WLAN-Sicherheitsmechanismen

Im Auslieferungszustand sind die WLAN-Komponenten häufig so konfiguriert, dass keine oder nur einige Sicherheitsmechanismen aktiviert sind. Einige der Mechanismen sind darüber hinaus unzuverlässig und bieten keinen ausreichenden Schutz. Auch heute noch sind diverse WLAN-Komponenten im Einsatz bzw. als Neugeräte am Markt verfügbar, die lediglich unzureichende Sicherheitsmechanismen wie z. B. WEP unterstützen. Teilweise können diese Geräte nicht einmal auf stärkere Sicherheitsmechanismen aufgerüstet werden.

Können keine oder nur schwache Mechanismen genutzt werden, mit denen sich die Funkschnittstelle bzw. die über das WLAN genutzten Dienste angemessen absichern lassen, ist keine sichere Kommunikation im WLAN möglich. Hierdurch ergeben sich weitere Gefahren für alle damit gekoppelten Komponenten, also z. B. alle auf einem WLAN-Client gespeicherten Daten oder ein LAN, was die gesamte IT-Infrastruktur einer Behörde oder eines Unternehmens beeinträchtigen kann. Im Folgenden werden mögliche Sicherheitsprobleme exemplarisch aufgeführt.

WEP

Wird die Funkübertragung im WLAN gar nicht oder nur mit WEP geschützt, kann ein Angreifer leicht die gesamte WLAN-Kommunikation abhören und damit nicht selten in den Besitz vertraulicher Informationen gelangen. Beim Einsatz einiger Geräte wie WLAN-fähigen Druckern wird vielfach nicht wahrgenommen, dass hiermit ein WLAN aufgebaut wird und dieses somit auch nicht adäquat abgesichert. Ein Angreifer könnte aber eventuell nicht nur die gedruckten Daten abhören, sondern über die WLAN-Komponente auf Hintergrundsysteme zugreifen.

SSID Broadcast

Bei der Übergabe zwischen zwei benachbarten Funkzellen dient die SSID (Service Set Identifier oder Netzname) dazu, den nächsten Access Point zu finden. Einige Access Points bieten die Möglichkeit, das Senden der SSID im Broadcast zu unterbinden, um das WLAN vor Unbefugten zu verstecken (so genanntes "Closed System"). Allerdings kann mittels WLAN-Analysatoren auch in diesem Falle die SSID aus anderen Management- und Steuersignalen ermittelt werden.

Manipulierbare MAC-Adressen

Jede Netzkarte verfügt über eine eindeutige Hardware-Adresse, die sogenannte MAC-Adresse (Media Access Control-Adresse). Die MAC-Adressen der WLAN-Clients können relativ einfach abgehört und manipuliert werden, somit sind die in den Access Points zum Zweck des Zugriffsschutzes häufig eingebauten MAC-Adressfilter überwindbar.

Fehlendes Schlüsselmanagement

Kryptographische Schlüssel müssen in vielen WLANs manuell verteilt werden, d. h. in jedem WLAN-Client und Access Point muss der gleiche statische Schlüssel eingetragen werden. Dies erfordert physischen Zugriff auf die Komponenten. Diese Art des Schlüsselmanagements führt in der Praxis oft dazu, dass die kryptographischen Schlüssel sehr selten oder überhaupt nicht gewechselt werden. Wenn dann ein WLAN-Schlüssel offengelegt wird, wird das gesamte WLAN kompromittiert.

Schwachstellen beim administrativen Zugriff auf Access Points

Viele Access Points bieten unterschiedliche Schnittstellen und Protokolle zur Administration an und erlauben es, diese sowohl über die LAN-, als auch über die Funkschnittstelle zu verwenden. Erfolgt die Administration über die Funkschnittstelle über Klartext-Protokolle, wie Telnet, HTTP oder SNMP, können die über das WLAN übertragenen Administrationspasswörter mitgelesen werden. Angreifer könnten diese Informationen zum Umkonfigurieren des Access Points nutzen.

Verschlüsselte Varianten der genannten Zugriffsprotokolle werden häufig auf der Access-Point-Seite nicht unterstützt bzw. nicht erzwungen.

Stand: 11. EL Stand 2009

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK