"Sniffing" und "Wardriving" sind die in der Szene gängigen Bezeichnungen für das Ausspionieren von Wireless LANs. Wer sich dagegen schützen will, sollte die gängigen Tools kennen und mit ihnen regelmäßige Tests durchführen. Denn über die Luftschnittstelle kann jeder unverschlüsselten Datenaustausch mitlesen, schreibt das Magazin iX in der aktuellen Ausgabe 5/05.

Schnell

Schnell noch vor dem Abflug in der Lounge seine E-Mails lesen, im Hotel via Wireless LAN die Umsatzzahlen im Intranet abrufen - das ist heute für den weltläufigen Geschäftsmann alltäglich. Doch dadurch können businesskritische Daten schnell öffentlich werden. Gängige Wireless LANs entsprechen häufig nur dem alten Sicherheitsstandard Wired Equivalent Privacy (WEP) oder bestenfalls dem von der Wi-Fi-Allianz empfohlenen WPA (Wi-Fi Protected Access). WEP benutzt für die Authentifizierung der zugelassenen Laptops einen für alle gemeinsam geltenden statischen Schlüssel, den Pre-shared Key, den ein Angreifer schnell erraten oder mit geeigneten Tools ermitteln kann. WPA kennt zwar schon unterschiedliche dynamische Zugangs-Codes, nutzt aber für die Verschlüsselung der Daten immer noch den einfachen und als unsicher geltenden Algorithmus RC-4.

Mit dem im Sommer 2004 endlich ratifizierten IEEE-Standard für Wireless LAN namens 802.11i soll dies anders werden. Er soll hohen Sicherheitsansprüchen entsprechen. Mit dem AES-Verschlüsselungsalgorithmus bietet der neue Standard deutlich mehr Schutz als WEP und WPA. Potenzielle Eindringlinge können zwar die Pakete mitschneiden, müssen aber erst ihren Inhalt entschlüsseln. War dies bei den alten Absicherungsmethoden relativ einfach, sind Verschlüsselungen nach dem neuen Standard gegen solche Angriffe gefeit.

Zehn-Punkte

In einem Zehn-Punkte-Programm fasst die iX-Redaktion professionelle Maßnahmen zur WLAN-Sicherheit zusammen: 1. eigene Wireless Netzwerk ID vergeben 2. eigenes Administrations-Passwort für den Access Point vergeben 3. (E)SSID-Broadcast abstellen 4. WPA/WPA2-Verschlüsselung benutzen 5. Clients via MAC-Adressen filtern 6. VPN-Tunnel als Zusatzsicherung aufsetzen 7. WLAN logisch von anderen Netzwerksegmenten trennen 8. Firewall zwischen WLAN und restlichem Firmennetz einrichten 9. Intrusion Detection System im WLAN aufstellen 10. regelmäßige Audits mit aktuellen Hacker-Tools durchführen (red)