WLANs und die Grenzen der Sicherheit

19.07.2005

Damit nicht genug: Jeder Access Point identifiziert sein Netzwerk mittels einer Service Set Identity (SSID). Ist die einem Client bekannt, kann er sich am Access Point anmelden. Im "Open Network", einer möglichen Betriebsart, ist das sogar nicht einmal erforderlich; jede SSID wird dann akzeptiert. Die "Broadcast-Funktion" der Access Points erhöht das Risiko noch, denn damit wird die SSID permanent in der Gegend herumgesendet. Das Ausschalten der Broadcast-Funktion - bei neueren Zugangsgeräten leicht möglich- nützt auch kaum etwas, denn die SSID wird dann immer noch im Kontext der Verbindungsmanagement-Informationen - die im WEP nicht verschlüsselbar sind - als Klartext übertragen. Wer sich mit dem WEP-Protokoll auskennt, bekommt eine SSID also in jedem Fall mit geringem Aufwand heraus. Für Fachmann Aust ist die WEP-Verschlüsselung daher für den Business-Einsatz untauglich; "WEP ist vollständig korrumpiert und damit gescheitert", lautet sein hartes Urteil.

Kaum besser sieht es mit der Zugangsbeschränkung für Clients zum Access Point durch die Hardware-Adresse (MAC-Adresse) der Netzwerkkarten in Laptops oder anderen Endgeräten aus. Damit haben zwar nur die Clients Zugriff auf die Access Points, deren Adresse dort bekannt ist. Aber diese Art von Ausweis wird, wie die SSID, unweigerlich im Klartext übertragen und damit leicht zum Opfer von Sniffern. Für versierte Hacker ist "Adress Spoofing" dann eine Kleinigkeit, warnt Aust: "Bei vielen Netzwerkkarten können die MAC-Adressen modifiziert und auf erschnüffelte Adressen angepasst werden". Die Verwaltung von MAC-Adressen in größeren Netzen ist zudem eine echte Strafarbeit, denn sie müssen einzeln aus den Clients ausgelesen und händisch in die Software Access Points eingepflegt werden.