Zum Inhalt springen Zur Navigation springen
WLAN – Authentifizierungsmethoden und Angriffsvektoren

WLAN – Authentifizierungsmethoden und Angriffsvektoren

Viele werden es kennen: Das mobile Datenvolumen ist schon wieder aufgebraucht und man muss dringend etwas nachschauen. Welche Zugverbindung wollte ich nehmen? Was steht in der E-Mail, die nicht lädt? Die schnelle und einfache Lösung ist, das Einklinken in eine (am besten kostenlose) WLAN-Verbindung vom Café nebenan, vom Bahnhof oder ein freies Netzwerk eines Telefonanbieters. Wie sicher diese so einfach scheinende Lösung ist und warum sie einem schnell zum Verhängnis werden kann, klärt dieser Beitrag.

Authentifizierung und Verschlüsselung

Durch eine Authentifizierung soll eine Identität darauf geprüft werden, ob diese legitim ist. Dies kann zum Beispiel durch den Benutzernamen in Kombination mit einem Passwort geschehen. Auch beim Verbinden mit einem WLAN wird eine Authentifizierung vorgenommen, wobei festgestellt wird, ob der WLAN-Client über entsprechende Merkmale verfügt, sich mit einem Access-Point zu verbinden. Dafür gibt es verschiedene Verschlüsselungsmethoden. Am häufigsten verbreitet sind WEP (Wired Equivalent Privacy), WPA (WiFi Protected Access), WPA2 und WPA3. Dabei werden WEP und WPA aber nicht mehr empfohlen, da sie veraltet und anfällig für Bedrohungen sind.

WPA2

WPA2 ist der Nachfolger von WPA und stammt aus der IEEE-Norm 802.11i. Dabei wird die verbesserte Verschlüsselungsmethode AES (Advanced Encryption Standard) genutzt. Um sich als WLAN-Client an einem Access-Point zu authentifizieren, können PSK (Pre-Shared-Key) oder auch ein RADIUS-Server verwendet werden. Meist wird der „Pre-Shared-Key“, ein geheimer Text, bei Privatanwendern verwendet („Personal“), während der Einsatz von RADIUS eine zentrale Benutzeradministration ermöglicht und in größeren Netzen Anwendung findet („Enterprise“). Obwohl WPA2 in der heutigen Zeit noch als sehr sicher angesehen wird, ist es gegenüber Angriffen nicht unverwundbar. Das zeigen unter anderem die im Folgenden besprochenen Angriffsvektoren.

WPA3 – die sichere Zukunft?

Die Authentifizierungsmethode für WPA3 wurde im Januar 2018 von der Wi-Fi Alliance veröffentlicht und kommt aus Kompatibilitätsgründen noch nicht so häufig zum Einsatz. Das in WPA2 eingesetzte PSK-Verfahren wird dabei durch ein Verfahren Namens SAE (Simultaneous Authentication of Equals) ersetzt. Dieses Verfahren bildet die Grundlage für das sichere Aushandeln von Sitzungsschlüsseln in WPA3. Es ermöglicht, dass das eigentliche Geheimnis nicht mehr über den Funkkanal übertragen werden muss, sondern nur das Ergebnis einer Berechnung. Beteiligte Geräte bestätigen sich dementsprechend asynchron, dass sie über das gleiche Geheimnis verfügen.

Dies erschwert das Offline-Knacken von Passwörtern dadurch, dass auch ein mitgeschnittener Angriff keine Angaben über das eigentliche Geheimnis liefert. Zusätzlich wird eine „Perfect Forward Secrecy“ sichergestellt. Dies bedeutet, dass Sitzungsschlüssel im Nachhinein nicht mehr rekonstruierbar sind. Dennoch ist es auch hier möglich, durch eine Downgrade-Attacke die höheren Standards von WPA3 zu umgehen und die bereits bestehenden Sicherheitslücken in WPA2 auszunutzen.

Angriffsvektoren auf WLAN-Verbindungen

Es gibt zahlreiche verschiedene Angriffsvektoren, die auf eine WLAN-Verbindung möglich sind. Dabei können Verbindungen abgehört und sensible Daten mitgeschnitten werden. Es spielt keine Rolle, ob ein WLAN verschlüsselt ist oder nicht. Bei aktivem WLAN-Sniffing ist es zum Beispiel möglich, verschiedene Informationen zur Authentifizierung und Verschlüsselung eines Access-Points zu erhalten. Des Weiteren ist es möglich, durch das Aussenden von Paketen einen WLAN-Client von spezifischen Access-Points zu trennen und dessen Neuverbindung mitzuschneiden. Diese Informationen können auch im Nachhinein weiter analysiert und gegebenenfalls für einen Wörterbuchangriff missbraucht werden. Einige Angriffsmethoden werden folgend genauer erläutert.

WPA2-Cracking

Die Sicherheit von WPA2 hängt von der Qualität des Schlüssels ab, wobei die Mindestlänge auf 8 Zeichen festgelegt ist. Ein möglicher Angriff basiert dabei auf dem Erraten des Schlüssels. Dies wird durch das Mitsniffen des vollständigen Verbindungsaufbaus (Vier-Wege-Handshake) erreicht. Da dabei aber auch der Datenverkehr zwischen WLAN-Client und Access-Point benötigt wird, muss eine örtliche Nähe zum Netzwerk bestehen.

KRACK ist die Abkürzung für „Key Reinstallation Attack“ und diese ist seit 2017 bekannt. Dabei wird eine Schwachstelle im Vier-Wege-Handshake aktiv ausgenutzt, die es Angreiffern ermöglicht eine Man-in-the-Middle Position einzunehmen. Der WLAN-Client wird dazu bewegt, bereits verwendete Schlüssel erneut zu verwenden, was darin resultiert, dass Informationen im Klartext bereitgestellt werden. Inzwischen gibt es von Herstellern bereitgestellte Patches und Updates für WLAN-Clients und Netzwerkgeräte.

WPS-Angriffe

WPS steht für „Wi-Fi Protected Setup“ und ist eine Vereinfachung der Authentifizierung für den Endanwender. Die Eingabe eines Passworts im Konfigurationsmenu entfällt somit.

Dazu wird ausgehend vom Access-Point ein komplexes Passwort und eine achtstellige WPS-Pin (Zahlenkombination) generiert. Die Sicherheit reduziert sich somit auf die zum Austausch verwendete achtstellige Zahlenkombination. Durch einen Designfehler im Protokoll für den Datenaustausch kann so eine Brute-Force-Attacke stattfinden. Der Access-Point liefert nämlich Informationen darüber, ob die ersten vier Stellen der Zahlenkombination korrekt sind. Somit verbleibt für eine Brute-Force-Attacke nur das Erraten einer vierstelligen Zahl und anschließend einer dreistelligen Zahl (die Vierte ist eine Prüfziffer und wird berechnet). Dies bedeutet einen maximalen Wert von 11.000 Versuchen und damit einen wesentlich kürzeren Zeitaufwand als das Erraten einer achtstelligen Zahlenkombination.

Dennoch gibt es einige Schutzmaßnahmen, um einen solchen Angriff zu verhindern. So können zum Beispiel eine maximale Anzahl an Fehlversuchen durch eine Deaktivierung oder ein Time-Out eingerichtet werden. Viele WLAN-Router bieten aber auch die Möglichkeit WPS nur mittels Tastendruck für eine bestimmte Zeit zu aktivieren.

Evil-Twin

Bei einer Evil-Twin-Attacke (böser Zwilling), werden bereits auf dem Endgerät gespeicherte WLAN-Verbindungen ausgenutzt. Der WLAN-Client sucht ständig aktiv nach konfigurierten Netzen, um automatisch Verbindungen zu einst gespeicherten Netzen herzustellen. Dies geschieht durch das Aussenden von Probe-Requests, welche die SSID (Name des WLAN-Netzwerks) des gesuchten Netzwerks beinhalten. Einem Angreifer ist es durch das Mitlesen dieser Probe-Requests möglich, die SSIDs mitzulesen und darauf dynamisch einen Access-Point mit der gesuchten SSID zu starten. Der WLAN-Client verbindet sich nun automatisch zu diesem Access-Point und der Angreifer nimmt eine Man-in-the-Middle Position ein. Somit können sensible unverschlüsselte Daten ausgelesen werden. Dies funktioniert vor allem in besagten Bahnhöfen, Restaurants oder weiteren unverschlüsselten Netzwerken.

Softwareupdates und gesunder Menschenverstand

Was kann man tun, um seine Geräte und die darauf befindlichen Daten zu schützen? Zunächst sollte sichergestellt werden, dass WLAN-Clients und Access-Points stets über die neusten Updates verfügen.

Als Faustregel kann man festhalten, dass man sich nicht mit jedem WLAN verbinden sollte und dass die WLAN-Dienste auf Endgeräten nicht immer aktiviert sein müssen. Wenn nicht zwingend notwendig, sollte man sich deshalb nur in vertraute Netzwerke einloggen.

Informieren Sie sich über unsere praxisnahen Webinare
  • »Microsoft 365 sicher gestalten«
  • »Informationspflichten nach DSGVO«
  • »Auftragsverarbeitung in der Praxis«
  • »DSGVO-konformes Löschen«
  • »IT-Notfall Ransomware«
  • »Bewerber- und Beschäftigtendatenschutz«
Webinare entdecken
Mit dem Code „Webinar2024B“ erhalten Sie 10% Rabatt, gültig bis zum 30.06.2024.
Beitrag kommentieren
Fehler entdeckt oder Themenvorschlag? Kontaktieren Sie uns anonym hier.
Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.