Bundesamt für Sicherheit in der Informationstechnik

G 5.138 Angriffe auf WLAN-Komponenten

Sicherheitsmängel bei der drahtlosen Kommunikation, bei einzelnen WLAN-Clients, Access Points oder dem Distribution System können dazu führen, dass Angriffe erfolgreich sind. Dabei können interne Daten mitgelesen oder verändert werden. Es können aber auch WLAN-Komponenten so manipuliert werden, dass sie wiederum als Einstiegspunkt für Angriffe auf andere Netze und Netzkomponenten genutzt werden können.

Beabsichtigte Störung des Funknetzes

Durch das Betreiben von Störquellen, so genannten Jammern, kann ein WLAN absichtlich gestört werden. Dies kann zum kompletten Ausfall eines WLAN führen und stellt damit einen Denial-of-Service-Angriff auf physikalischer Ebene dar. Die Störquelle kann sich bei ausreichender Sendeleistung auch außerhalb des Geländes, auf dem das WLAN genutzt wird, befinden.

Vortäuschen einer gültigen Authentisierung

Ein Angreifer könnte bestimmte Steuer- und Managementsignale aufzeichnen, analysieren und diese dann erneut senden. Dadurch kann dem WLAN eine gültige Authentisierung einer WLAN-Komponenten vorgetäuscht und ein unberechtigter Zugriff auf das WLAN erschlichen werden.

Vortäuschung eines gültigen Access Points

Durch das Einschleusen fremder Access Points in ein WLAN können Man-in-the-Middle-Attacken durchgeführt werden ("Cloning" oder "Evil Twin"). Hierzu kann ein weiterer Access Point in der Nähe eines Clients installiert werden. Wenn dieser dem WLAN-Client eine stärkere Sendeleistung anbietet als der echte Access Point, wird der Client diesen als Basisstation nutzen, falls keine beidseitige Authentisierung erzwungen wird. Zusätzlich könnte auch der offizielle Access Point durch einen Denial-of-Service-Angriff ausgeschaltet werden. Die Benutzer nehmen dann an einem Netz teil, das nur vorgibt, das Zielnetz zu sein. Dadurch ist es einem Angreifer möglich, die Kommunikation abzuhören.

Auch durch Poisoning- oder Spoofing-Methoden kann ein Angreifer eine falsche Identität vortäuschen bzw. den Netzverkehr zu Systemen des Angreifers umlenken. So kann er die Kommunikation belauschen und kontrollieren.

Kompromittierung des Distribution System

Neben dem Anschluss eines fremden Access Points ist eine Kompromittierung des Distribution System ebenfalls möglich, indem ein fremder Hub oder Switch zwischen Access Point und Distribution System zwischengeschaltet wird, sofern dieser Bereich zugänglich ist.

Mit einem angeschlossenen Protokoll-Analysator kann dann der gesamte Verkehr zwischen Access Point und Distribution System aufgezeichnet werden. Zusätzlich kann über entsprechende andere Werkzeuge ein aktiver Angriff auf die Infrastruktur oder einen am Access Point assoziierten Client durchgeführt werden. Das "Brechen" der WLAN-Verschlüsselung ist dabei noch nicht einmal erforderlich, da im LAN-Bereich des Distribution Systems die Datenübertragung vollständig unverschlüsselt erfolgt, sofern nicht Verschlüsselungsmechanismen auf Protokollebene, beispielsweise mittels VPN-Techniken, oder auf Applikationsebene eingesetzt werden.

Angriffe auf WLAN-Clients

Durch die Teilnahme eines Clients an einem WLAN entstehen auf den Clients zusätzliche Bedrohungen für die lokalen Daten. Angriffe könnten einerseits auf WLAN-Mechanismen, aber auch auf Schwachstellen des verwendeten Betriebssystems erfolgen. Ein hierdurch manipulierter Client kann zu einer Kompromittierung des gesamten WLANs und schlimmstenfalls der gesamten IT-Infrastruktur der Institution führen.

Erfolgt die Datenübertragung im WLAN unverschlüsselt, kann ein Angreifer im Falle von leicht verwertbaren Daten, beispielsweise VoIP-Gesprächsdaten, auch auf einfachste Weise die Kommunikation belauschen.

Der fehlerhaft geplante Einsatz eines WLAN-Clients beispielsweise in einem nicht vertrauenswürdigen Funknetz (Hotspot oder Ad-hoc-Netz) bringt weitere Gefahren mit sich. Einige sind im Folgenden beispielhaft aufgelistet:

  • Mit Hilfe von Spoofing könnte ein Angreifer kompromittierende Werkzeuge auf dem Client eines WLAN-Benutzers installieren.
  • Ein Angreifer könnte die Netzdienste und -funktionalitäten des Clients auf Schwachstellen prüfen und diese unter Umständen ausnutzen. Dadurch könnte beispielsweise ein Zugriff auf den Rechner möglich sein, weil Kennwörter ungeeignet gewählt waren oder die Personal Firewall unzureichend konfiguriert.

Angriffe auf Access Points

Angriffe können aber auch über die Clients auf andere WLAN-Komponenten und damit gekoppelte Netze erfolgen. Wenn Sicherheitsmechanismen bei mobilen Komponenten und Übertragungsstandards fehlen oder schlecht konfiguriert sind, kann dies von Angreifern ausgenutzt werden, um unbefugten Zugriff auf interne Netze von Behörden oder Unternehmen zu nehmen. Jede zusätzliche Komponente, die in ein Netz eingebunden wird, schafft zusätzliche, teilweis schwer kontrollierbare Netzzugänge. Jeder Netzanschluss kann potentiell zum Abhören des Netzes missbraucht werden.

Stand: 11. EL Stand 2009

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK