|=----------------------=[ CATCHiNG THE AiR STUFF ]=---------------------=| |=-----------------------------------------------------------------------=| |=-----------=[ xaitax | V.1 | 02/07/21 ]=-------------=| |=-----------------------------------------------------------------------=| ----|1| iNTRUDUCTiON Dieser Text soll die (Sicherungs-)Moeglichkeiten aufweisen, welche von noeten sind, damit man ein sicheres Wireless Lan aufbauen kann. Dies ist die Version 1.0. Die folgenden Versionen werden sich tiefergehend mit Angriffsmethoden, sprich dem Knacken von WEP, dem Hi-Jacking und dem Sniffen generell beschaeftigen. ----|2| WLAN? WLAN! Der vom Institute of Electrical and Electronics Engineers (IEEE) 1999 verabschiedete Standard 802.11b High-Rate, eine Weiterentwicklung des 1997 verabschiedeten 802.11-Standards fuer Uebertragungsraten bis maximal 3 MBit/s und besser bekannt unter dem Namen Wi-Fi (fuer "Wireless Fidelity"), lehnt sich hinsichtlich seiner Spezifikation nahe an existierende Ethernet-Standards an und wird daher in Fachkreisen oftmals auch als "Wireless Ethernet" bezeichnet. Die Bruttouebertragungsrate liegt bei 11 MBit/s - netto werden etwa bis zu 7 MBit/s erreicht. Es handelt sich nicht um einen Industriestandard (in der engen Definition des Wortes darf man Bluetooth also gar nicht als "Standard" bezeichnen), sondern um eine Spezifikation eines internationalen Standardisierungsgremiums. Integration und Kompatibilitaet mit existierender Netzwerktechnik beziehungsweise -infrastruktur waren grundlegende Anforderungen. Doch wie genau manifestiert sich diese Naehe zum bekannten, kabelbasierten Ethernet? Wie alle IEEE-802-Standards basiert auch 802.11 auf den unteren beiden Schichten des ISO-OSI-Modells, der Bit-Uebertragungsschicht - also dem Physical Layer - und der Sicherungsschicht - dem Data Link Layer. Jegliche LAN-Applikationen, Netzwerkbetriebssysteme und -protokolle sind folglich problemlos mit 802.11-basierten Funk-LAN-Standards einsetzbar. Der wesentliche Unterschied zwischen 802.11, dem ersten WLAN-Standard und der Weiterentwicklung 802.11b findet sich in der Bituebertragungsschicht mit hoeheren Datenraten. Erlaubt 802.11 den Einsatz beider Verfahren - Frequency Hopping Spread Spectrum (FHSS), kommt in der schnelleren b-Variante ausschliesslich Direct Sequence Spread Spectrum (DSSS) zum Einsatz. |-----------------------| | Anwendungsschicht | | (Application Layer) | | | |-----------------------| |-----------------------| | Darstellungsschicht | | (Presentation Layer) | | | |-----------------------| |-----------------------| | Kommunikationsschicht | | (Session Layer) | | | |-----------------------| |-----------------------| | Transportschicht | | (Transport Layer) | <= Transport Control Protocol (TCP) | | |-----------------------| |-----------------------| | Vermittlungsschicht | | (Network Layer) | <= Internet Protocol (IP) | | |-----------------------| |-----------------------| |-------------------------| | Sicherungsschicht | |Logical Link Control(LLC)| | (Data Link Layer) | |-------------------------| | | |Medium Access Layer (MAC)| |-----------------------| |-------------------------| |-----------------------| |-------------------------| | Physikalische Schicht | | Physikalischer Layer | | (Physical Layer) | | (PHY) | | | | | |-----------------------| |-------------------------| ^^ ^^ ISO/OSI Schichten IEEE 802 Standard Der IEEE 802.11b (Wi-Fi) Standard hat unterschieldiche Verhaltensweisen zu Bluetooth. Deswegen darf man die beiden nicht in einen Topf werfen. Hier noch ein paar technische Details zu Wi-Fi: |----------------------------------------------------| | IEEE 802.11b Technische Details | |----------------------------------------------------| |-------------------------||-------------------------| | Reichweite || max. 150m | |-------------------------||-------------------------| |-------------------------||-------------------------| | Transferrate || 11 Mbit/s | |-------------------------||-------------------------| |-------------------------||-------------------------| | Frequenz || 2,4 GHz | |-------------------------||-------------------------| |-------------------------||-------------------------| | Sprachfaehigkeit || JA | |-------------------------||-------------------------| |-------------------------||-------------------------| | Sichterverbidung noetig || NEIN | |-------------------------||-------------------------| ----|3| SECURiTY POSSiBiLiTiES So praktisch die Einrichtung von WLANs auch ist, umso eingehender muss sich das "Opfer" mit den moeglichen Sicherheitsrisiken auseinandersetzen. Dies umso mehr, als die standardmaessig angebotene Hauptsicherheitsfunktion von WLANs, die Verschluesselung nach dem WEP-Standard, sich inzwischen als fuer kritische Anwendungen voellig unzureichend erwiesen hat. Tatsache ist, dass der WEP-Standard auf statischen Parametern beruht und deshalb mit geeigneten Werkzeugen schnell auszuhebeln ist. Die Mitglieder des Standardisierungsgremiums in der IEEE-Arbeitsgruppe 802.11 haben es naemlich versaeumt, ihre Loesung mit Kryptographieexperten zu diskutieren. Ausserdem: Im Ad-hoc-Modus funktioniert sowas grundsaetzlich nicht. Einen gewissen Basisschutz gegen unbefugtes Abhoeren eines WLANs bietet die Codierung der Bitstroeme mittels Spreizbandverfahren (Spread Spectrum, kurz SS), dessen eigentliche Aufgabe es ist, die an der Luftschnittstelle ueblichen Stoereinfluesse auszugleichen. Bei niedrigen Datenraten bis 3 MBit/s benutzt man dabei das Frequenzsprungverfahren (Frequency Hopping, FHSS), darueber das Direktsequenzverfahren (Direct Sequence, DSSS). Das Mithoeren des Bitstroms bei FHSS gestaltet sich schwierig, weil hier dazu die Sprungsequenz von Traegerfrequenz zu Traegerfrequenz bekannt sein muss. Leider profitieren davon nur WLANs nach dem aelteren 802.11-Standard - schnellere Netze nach dem juengeren 802.11b-Standard nutzen alle das DSSS-Verfahren, welches auf der physikalischen Ebene vergleichsweise einfach mitzuhoeren ist. Daher sind hier die logischen Schutzfunktionen umso wichtiger. Dafuer gibt es bei WLANs fuer den sicheren Zugriff auf einen Access Point (AP) grundsaetzlich drei: - Service Set Identifier (SSID) - Media Access Control - (MAC-) Filtering-, Wired-Equivalent- Privacy (WEP). Ein Verfahren allein bringt wenig Schutz. In Kombination lassen sich jedoch fuer kleinere Netze akzeptable Sicherheitslevels einrichten. Es gibt natuerlich auch Anwendungen, bei welchen grundsaetzlich keine Sicherheitsschranken vorgesehen sind, zum Beispiel bei Hotspots mit allgemeinem Netzzugang oder Konferenzen, wo sich die Teilnehmer mit ihren eigenen Laptops in ein Funknetz einklinken. In solchen Faellen ist den Beteiligten allerdings klar, dass es sich um eine "offene" Kommunikation handelt. So, nun schaun wir mal hinter die Kulissen ;) Mit Hilfe von SSID laesst sich ein Funk-LAN in mehrere Subnetze segmentieren, die ueber einen oder mehrere Access-Points (APs) erreichbar sind. Jeder einzelne AP bekommt eine SSID. Nur Endgeraete mit der gleichen SSID sind befugt, mit diesem AP zu kommunizieren. Ein Endgeraet kann dabei auch ueber mehrere SSIDs verfuegen, um so in verschiedenen Teilnetzen betrieben werden zu koennen. Die SSID-Funktion ist mit der Abfrage eines Passworts vergleichbar. Wenn ein AP allerdings so konfiguriert wird, dass er seine SSID "broadcastet" (die Standardeinstellung vieler WLANs), besteht keine Sicherheit mehr. Eine Gefahr liegt auch darin, dass SSIDs durch die weite Verbreitung an den Clients einer unkontrollierbaren Zahl von Nutzern bekannt werden. Werden APs anhand ihrer SSID erkannt, so lassen sich die einzelnen Clients als weitere Sicherheitsmassnahme durch die MAC-Adresse ihrer eingebauten Netzwerkkarte identifizieren. Allerdings ist die so gewonnene Sicherheit truegerisch: Die in jeder Netzwerkkomponente fest eingestellte MAC-Adresse wird immer im Klartext uebertragen - uebrigens auch bei eingeschalteter WEP-Verschluesselung - und laesst sich darueber hinaus jederzeit ueberschreiben. Diese Methode der Filterung von MAC-Adressen ist bei WLANs auch nur fuer kleine Netzwerke geeignet, weil die zu filternden MAC-Adressen hier manuell konfiguriert werden muessen. Mit dem WEP-Standard sollte die unsichere Luftschnittstelle gegen unbefugtes Abhoeren gesichert werden. Die im 802.11b-Standard enthaltene Verschluesselung mittels WEP wird von den meisten WLAN-Karten und Access-Points unterstuetzt. WEP spezifiziert in der Standardvariante die Verwendung eines statischen 40-Bit-Schluessels, in einer ueber den Standard hinausgehenden Implementierung (wird von vielen Herstellern unterstuetzt) eines Schluessels mit 104 Bit. In beiden Faellen wird dieser Krypto-Schluessel mit einer 24-Bit-Initialisierung (Initialisation Vector, kurz IV) verknuepft, woraus eine 64- beziehungsweise 128-Bit-Verschluesselungssequenz resultiert. WEP benutzt dafuer den RC4-Algorithmus, der auch als Stream Cipher bekannt ist. Mit dieser Bitfolge wird ein Zufallsgenerator gespeist. Das Zufallsprinzip beschraenkt sich dabei jedoch auf die Auswahl von Werten innerhalb einer 24-Bit-Folge. Es werden also nicht wirklich zufaellig selbst Werte erzeugt. Mit der daraus resultierenden Bit-Sequenz werden die zu uebertragenden Daten durch eine simple Funktion verschluesselt. Der Standard enthaelt keine Anweisung fuer das Schluesselmanagement, sodass alle WEP-Schluessel manuell verwaltet werden muessen. Damit ist auch dieses Verfahren nur bis zu einer bestimmten Netzwerkgroesse praktikabel einsetzbar. Einige Hersteller bieten allerdings ein proprietaeres Schluesselmanagement, mit dem sich dieses Problem zumindest in homogenen Umgebungen umgehen laesst. Ein AP laesst sich wahlweise so konfigurieren, dass er entweder nur WEP-Verschluesselung (Open-System-Mode) oder WEP in Verbindung mit Authentifizierung (Shared-Key-Authentication-Mode) durchfuehrt. Weil sich aber alle Komponenten in einem WLAN denselben Schluessel teilen, kann WEP keine individuelle Authentifizierung eines Benutzers ausfuehren. Diese Schwachstelle im WEP-Standard umgehen Hersteller wie zum Beispiel Cisco durch eine dynamische Schluesselzuordnung nach einer erfolgreichen Authentifizierung. Dell empfiehlt seinen Kunden, die WEP-Schluessel regelmaessig zu aendern. Zwischenbilanz: WEP ist fuer Anwendungen mit hohen Sicherheitsanforderungen nicht zu empfehlen. Der geringe Umfang des IV mit 24 Bit fuehrt dazu, dass ein stark ausgelasteter AP innerhalb einer ueberschaubaren Zeit von fuenf bis zehn Stunden saemtliche Schluesselkombinationen aufgebraucht hat und danach mit der Wiederholung von Schluesseln beginnen muss. Ein geduldiger Angreifer hat dadurch die Moeglichkeit, zwei Nachrichten mit demselben Schluessel aufzufangen und sie danach relativ einfach zu entschluesseln. Darueber hinaus kann man sich aus dem Internet Programme wie z. B. "AiroPeek" oder "AirSnort" herunterladen, welche einem potenziellen Angreifer das Sniffing wesentlich erleichtern. Admins sollten sich ueber die vielfaeltigen Angriffsmoeglichkeiten auf ein WLAN Klarheit verschaffen und entsprechend den Sicherheitsanforderungen des eigenen Unternehmens klare Richtlinien erarbeiten, die als Basis fuer ein Sicherheitskonzept dienen. Damit lassen sich Risiken minimieren, vorausgesetzt, die betroffenen Benutzer werden ueber den Zweck der Richtlinie aufgeklaert. Grundsaetzlich sollte damit festgelegt werden, wer berechtigten Zugriff auf das WLAN erhaelt, wie die Integritaet und Qualitaet des existierenden Netzwerks beibehalten, wie Stoerungen durch andere Funknetze vermieden und Erweiterungen effizient kontrolliert werden koennen. Sorgfaeltige Planung, Inspektion der in Frage kommenden Plaetze fuer die Access-Points, ueberlegte Auswahl der einzusetzenden Geraete, Wahl des Netzwerknamens, Verschluesselung, Zugangskontrolle und Beschraenkung der Verkehrsarten sind Aspekte die hierbei sicherlich zu beachten sind. In das Sicherheitskonzept koennen je nach Anforderung weitere Methoden einbezogen werden, die nicht Bestandteil des 802.11b-Standards sind. Dazu zaehlen etwa Loesungen mit 802.1x (nicht zu verwechseln mit der Arbeitsgruppe 802.10, die derzeit ohnehin keine Aktivitaeten zur Standardisierung von Sicherheit in LANs betreibt), VPN-Tunneling, proprietaere Verschluesselung und Mobile-IP. Der heute als Entwurf vorliegende IEEE-Standard 802.1x beruht im Wesentlichen auf einer Authentisierung von Benutzern auf OSI-Schicht 2. Damit werden auf der Ebene der Netzinfrastruktur zugangsberechtigte Anwender anhand ihrer MAC-Adresse identifiziert. Der Entwurf soll sowohl im Ethernet als auch in WLANs gelten. In Verbindung mit Radius (Remote Authentication Dial In User Service) oder zentralen Sicherheits-Backends kann jeder einzelne Switch feststellen, ob ein Anwender die noetigen Rechte besitzt, um den Knoten zu passieren. Diese Abfrage bleibt fuer den Anwender transparent. 802.1x arbeitet Port-basierend, das heisst, es wird bereits an jedem physikalischen Port entschieden, ob Daten von einer verifizierten Quelle stammen. Der Switch benutzt dazu den Radius- oder ACE-Dienst ueber das Extensible-Authentication-Protocol (EAP). EAP ist das zentrale Element von 802.1x, welches massgeblich von Cisco und Microsoft eingebracht wurde. Als gaengige Alternative zu WEP wird in kommerziellen Netzwerken heute meist eine VPN-Loesung empfohlen. Mit dieser aus dem Internet-Umfeld bereits bekannten Methode wird ein sicherer Tunnel durch ein unsicheres Netz bereitgestellt. Das unsichere Netz ist in diesem Fall das WLAN. Dieser geschuetzte Tunnel kann wahlweise auf Layer 2 (mit L2TP) oder Layer 3 mit (IPsec) immer dann neu aufgebaut werden, wenn ein Anwender auf zentrale Netzressourcen zugreifen moechte. Der Zugang vom WLAN erfolgt ueber einen VPN-Server, wobei zwischen diesem und den APs ein virtuelles LAN zwischengeschaltet ist. Der Einsatz von IPsec erlaubt es ferner, proprietaere Verschluesselungsverfahren mit grosser Schluessellaenge einzusetzen. VPN-Loesungen sind nicht nur leistungsstark sondern auch skalierbar und erlauben die Gestaltung selbst groesster Netzwerke. Mobile-IP schliesslich ist eine Modifikation von IP, die es einem Client ermoeglicht, sich unter seiner zugeteilten IP-Adresse von beliebigen Netzanschluessen in das Firmennetz einzuloggen. Die Gefahr bei Mobile-IP besteht darin, dass es einem moeglichen Angreifer gelingt, den Datenverkehr zu seinem unerlaubt angeschlossenen Endgeraet umzuleiten. Deshalb ist es beim Einsatz von Mobile-IP unbedingt erforderlich, zusaetzliche Sicherheitsmechanismen zu aktivieren. ----|4| GREEtiNGS .karo Luv' ya babe! *kisses* .docfx Coding Style? Coding Style! .consi Bite me man! .scarface You rock brudaz .jackie Rock steady bitch xD= .holiday/thc Thanks for your ideas Gruesse auch an alle die ich vergass. ;)= ----|5| REFERENCES [A] WEP-Schwachstellen: http://www.isaac.cs.berkeley.edu/isaac/wep-draft.pdf [B] WEP FAQ: http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html [C] WLAN Sicherheit Whitepaper: http://www.wlana.com |=[ EOF ]=---------------------------------------------------------------=|