WLAN-Sicherheit mit kostenlosen Tools und preiswerter Hardware erhöhen

Durch den Boom mobiler Geräte wird WLAN-Sicherheit für Unternehmen immer wichtiger. Wir zeigen, wie Sie Schwachstellen auf die Schliche kommen.

WLANs sind inzwischen fast allgegenwärtig, entsprechend nehmen die Attacken auf kabellose Netzwerke zu. Zeitgleich...

machen es die Ansprüche der Nutzer für IT-Abteilungen immer schwerer, die Netze abzusichern. Nutzer und Gäste verlangen einen einfachen Zugriff aufs WLAN, gleichzeitig sollen allerdings Unternehmensinformationen und die Infrastruktur selbst vor Dieben und Angreifern geschützt sein. Es ist leicht, sich als Unternehmen in den Kosten zu verheddern, wenn man Compliance-Vorgaben erfüllen und Risiken minimieren möchte. Die gute Nachricht: Es gibt zahlreiche, gut dokumentierte Open Source (und damit meist kostenlose) Lösungen, mit denen sich kabellose Netzwerke überwachen und testen lassen.

Zunächst sollten Sie festlegen, welche Lösung für Sie passt. Das Spektrum reicht hier von einer virtuellen Maschine auf einem Laptop bis hin zu vollwertigen, ausgefeilten Umgebungen, die spezielle Hardware voraussetzen. Ich selbst habe zu Beginn meiner WLAN-Tests zur ersten Option gegriffen, inzwischen bevorzuge ich allerdings ein dediziertes System. Dieses must nicht neueste Hardware sein, es ist aber hilfreich, wenn man genügend Speicherplatz hat. Aktuell nutze ich einen etwa fünf Jahre alten Laptop.

Im zweiten Schritt müssen Sie die passende WLAN-Karte für ihr Betriebssystem finden. Es ist unverzichtbar, dass sie sich in den Monitor-Modus, oder RFMON, schalten lässt. Nur in diesem kann die Karte effizient WLAN-Traffic aufzeichnen. RFMON ist identisch mit dem Promiscuous-Modus in Etherne -Umgebungen, mit einem wichtigen Unterschied: Ein kabelloses Netzwerk erlaubt das Aufzeichnen des kompletten Datenverkehrs, inklusive der Management-Frames, ohne dass die Karte zwingend an einem Access Point (AP) angemeldet oder mit einem Service Set Identifier (SSID) assoziiert sein muss. Zudem ist so eine Karte notwendig, um Packet Injection zu betreiben (eine Technik, um WEP-Verschlüsselungen zu knacken) oder um Denial-of-Service-Attacken (DOS) wie eine De-Authentifizierung durchzuführen. Noch wichtiger: Angreifer haben im Zweifel entsprechende Hardware, das allein ist Grund, sich als Verteidiger damit auseinanderzusetzen.

Linux-basierte Systeme: Mehr Sicherheitsfunktionen für WLANs, mehr Tools

Der Monitor-Modus lässt sich auf Linux- und Unix-basierten Systemen am einfachsten aktivieren. Die meisten Distributionen bieten die passenden Treiber. Sie können Ihr Lieblings-Linux nehmen und die passenden Pakete installieren oder kompilieren. Eine einfache Alternative ist der Einsatz von Kali Linux (früher BackTrack). Diese Distribution ist speziell auf Security-Tests zugeschnitten und bringt eine ganze Reihe an Werkzeugen für Penetration-Tests oder forensische Aufgaben mit.

Haben Sie beim WLAN-Adapter die freie Auswahl, rate ich zur ersten Wahl für kabellose Security-Profis: Eins der Produkte von Alfa, welches den Ralink-Chipsatz RTL8187L verwendet. Im ersten Moment wirkt diese Lösung altmodisch, die sehr gute Antenne und der mitgelieferten Saugnapf machen War-Walking mit dem Alfa-Adapter aber zu einem Kinderspiel. Natürlich gibt es verschiedene Alternativen und Formfaktoren, bei etwa 25 Euro pro Alfa-Karte machen Sie aber nicht viel verkehrt. Ich persönlich kaufe sie in Großpackungen und verteile sie an Mitarbeiter – jeder sollte so einen WLAN-Adapter besitzen. Wenn Sie dennoch auf der Suche nach Alternativen sind, die Macher von Aircrack-NG haben eine Liste kompatibler Adapter veröffentlicht.

Der größte Vorteil eines externen Adapters: Er lässt sich einfacher mit einer virtuellen Maschine nutzen. So sind Sie extrem flexibel und können im Notfall die Kali-Linux-VM auf einem beliebigen Host-System starten und Untersuchungen durchführen.

Jetzt kommt der spaßige Teil. Um ein WLAN auf Sicherheitslücken abzuklopfen, attackiert man es am besten und versucht die Sicherheit zu umgehen – das ist die vorherrschende Meinung bei Sicherheitsprofis. Das ist mit der Grund, warum regelmäßige Penetration Tests als unverzichtbar gelten, um eine ordentliche IT-Security zu gewährleisten. Allerdings ist hier Vorsicht geboten: Wie bei jedem Werkzeug kann es auch bei eigentlich „harmlosen“ IT-Angriffen zu Zwischenfällen kommen, die das Produktionsnetzwerk beeinflussen und im schlimmsten Fall lahm legen. Selbst wenn Sie nur passiv den Datenverkehr mitschneiden kann das zu Problemen mit der Privatsphäre führen. Informieren Sie in jedem Fall Ihre Vorgesetzen, erklären Sie, was Sie machen möchten und lassen Sie sich Ihre Tests absegnen. Dokumentieren Sie zudem jeden Schritt, um Ihre Aktionen nachvollziehen zu können. Ich empfehle Ihnen zudem, eine Testumgebung aufzusetzen. Mit einer zweiten Alfa-Karte, die einen Access Point simuliert, können Sie schnell und einfach eine solche Umgebung realisieren.

WLANs knacken und analysieren

Sobald Sie Kali oder ihre favorisierte Linux-Distribution am Laufen haben, werden Sie eine ganze Reihe an Tools, Funktionen und Einstellungen rund um die WLAN-Sicherheit finden. Einige sind zunächst etwas einschüchternd, etwa wegen der Kommandozeilennutzung. Tools wie Kismet oder Aircrack-NG sind aber populär und auf der Projektseite enorm gut dokumentiert.

Aircrack-NG ist eine ganze Programmsammlung, die sich primär auf das Analysieren und Knacken von WLAN-Verschlüsselungen (WEP ebenso wie WPA/WPA2PSK) fokussiert. Mit Tools wie Airbaise-ng ist es möglich, Angriffe gegen Clients zu simulieren, was bei Security-Audits und zum Schulen von Wireless-Intrusion-Detection/Penetration-Systemen (WIDS/WIPS) sehr nützlich ist.

Kismet ist ein Paket-Sniffer und Intrusion Detection System (IDS), das Programm arbeitet komplett passiv. Es zeichnet den Datenverkehr auf, die Informationen lassen sich anschließend mit Programmen wie Wireshark oder TCPdump auslesen. Besonders hilfreich ist Kismet bei der Suche nach unerlaubten Endpunkten und Access Points. Da die Software extrem ressourcenschonend ist, lässt sie sich wunderbar auf älterer oder günstiger Hardware betreiben. Sie ist so wohl eine der kostengünstigsten Varianten für ein unternehmenstaugliches Wireless Intrusion Detection System (WIDS).

Wahrscheinlich sind nun zahlreiche Fragen offen. Es gibt eine ganze Reihe an sehr guter Anleitungsvideos auf Seiten wie SecurityTube oder Hak5. Die meisten Security-Nerds zeigen zudem gerne, wie genau sie eine Sicherheitsfunktion ausgehebelt haben. Zahlreiche Videos und Blog-Einträge sind eine gute Quelle für Anfänger. Sollten Sie aber immer noch von Linux abgeschreckt sein, es gibt eine Version von Aircrack-NG, die sich unter Windows betreiben lässt (RFMON ist unter Windows allerdings deutlich schwerer zu aktivieren).

Wenn Sie wirklich auf Abenteuer aus sind, sollten Sie ein Android-Tablet oder -Smartphone mit einem USB Host Mode ausfindig machen und einen externen WLAN-Adapter anschließen. Ich persönlich nutze ein altes Samsung Galaxy. Es funktioniert gut und ist deutlich portabler als ein Laptop.

Das sind nur ein paar Tipps, wie Sie Ihre WLAN-Sicherheit erhöhen können, ohne dass Sie gleich ihr komplettes Budget aufbrauchen. Ein weiterer positiver Nebeneffekt: Sie lernen eine Menge über Netzwerkprobleme samt der passenden Lösungen und bauen ihre allgemeinen IT-Kenntnisse weiter aus.

Artikel wurde zuletzt im Januar 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über WLAN-Sicherheit

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close