WLAN-Sicherheit

Das Thema WLAN-Sicherheit sollte niemand auf die leichte Schulter nehmen. Ich möchte daher auf bestimmte Punkte aufmerksam machen, die Methoden (aber nicht die Werkzeuge) der Hacker vorstellen und einfache Lösungsmöglichkeiten aufzeigen.

Trügerische Sicherheit

„Mein WLAN ist verschlüsselt und mit einem Passwort versehen“

Handelt es sich hierbei um die WEP-Verschlüsselung, so ist diese Sicherheit gleich null. Hacker schneiden den verschlüsselten Verkehr mit und können nach ausreichend Informationen den verwendeten Schlüssel errechnen. Bedingung: Genügend Pakete, die Beacons genannt werden. Diese werden u.a. bei der normalen Kommunikation zwischen Notebook (o.ä) und dem AP versandt. Ist kein Client im Netzwerk anwesend, kann man den AP zum Beacon-Versand herausfordern, woraus dann eine aktive Attacke wird.

„Ich habe WPA/WPA2 – das wurde noch nicht geknackt“

Richtig! Aber dennoch nicht unüberwindbar.
Methode 1: Bruteforce gegen den AP. Das beschreibt das Ausprobieren von WPA-Keys. Beispielsweise von <leer> bis hin zu ZZZZZZZZZZ (52^10 – 52^7 Varianten, wenn nur das Alphabet verwandt wird). Eine solche Attacke ist somit nicht möglich.

Methode 2: Wörterbuch-Attacke gegen den AP. Das beschreibt, ähnlich wie Bruteforce, das Ausprobieren von gängigen Passwörtern. Solche Wörterbücher kann man sich im Internet runterladen und sind häufig erfolgreich. Ich habe bei Bekannten einmal exakt zwei Versuche gebraucht, um das Passwort zu erraten und brauchte nicht einmal ein Wörterbuch dazu:
Versuch 1: 0123456789
Versuch 2: 1234567890
WPA-Passwörter müssen aus mindestens 8 Zeichen bestehen. Leute, die sich ein solch langes (kurzes!) Passwort nicht merken wollen, kommen schnell auf diese zwei Varianten.
Aber auch diese Methode ist aufwendig, auffällig und langsam – wenn sie aktiv durchgeführt wird. Möglicherweise kommt sie auch gar nicht zum Ende.

Methode 3: Den Schlüsselaustausch mitschneiden, den Hash berechnen und den Hash mit anderen Hashes vergleichen. Diese Attacke ist leise, kaum aufwendig, möglicherweise langsam (kommt auf die Hardware an).
Hierbei wird der Verbindungsaufbau zwischen Notebook (o.ä.) und dem AP mitgeschnitten. Je mehr, desto besser. Ein entsprechender Störsender, um alle Clients zum Neuverbinden zu bewegen, ist günstig, auch einfach zu bauen, aber höchst illegal. Wer allerdings WLANs hacken möchte, macht auch davor nicht halt…
Die WPA-Keys werden gehasht übertragen, das heißt, dass eine mathematische Einbahn-Funktion über das vergebene Passwort gelegt wird. (Beispiele dafür sind MD5 und SHA. Das Resultat lässt sich in der Regel nicht zurückberechnen. Eine allgemeine Erklärung von Hashfunktionen finden sich hier.)
Wurde also genug mitgeschnitten, wird wahlweise eine Bruteforce-Attacke oder eine Wörterbuch-Attacke gegen den Hash gefahren. Das begrenzende Faktum ist die Rechenpower, da der Hash für den Versuch aus dem Wörterbuch erst vom Angreifer errechnet werden muss. Passt der jeweilig errechnete Hash mit den mitgeschnittenen Hash überein, ist das Passwort gefunden. Der Vorteil: das passiert komplett passiv im heimischen Wohnzimmer, da alle Informationen bereits vorliegen.

Ein EeePC 901 mit Atom-Prozessor schafft ca. 500 Passwörter pro Sekunde. Ein Core2Duo dagegen 2.500 Passwörter/Sek. Bindet man noch Grafikkarten (diese sind optimiert, wieder und wieder die selben Operationen durchzuführen) mit ein, kann man die Rate noch nach oben treiben, jedoch liegen mir dazu keine Werte vor. Stehen Aufwand und Nutzen im Verhältnis können Cloudserver gemietet werden, um die Berechnungen durchzuführen.

Beispiel: Gegeben sei eine Wörterbuchdatei mit 32 Mio. Einträgen. Der Core2Duo benötigt gerade einmal rund 3,6 Stunden (32 Mio. PWs / 2.500PWs/s / 3600s), um diese abzuarbeiten. Steht das Passwort am Anfang oder in der Mitte des Wörterbuchs, so verkürzt sich die Zeit entsprechend.

Wie erzeugt man also sichere Passwörter?

Auf Grund von Methode 1 sollte das maximale Spektrum an Zeichen genutzt werden, also Großbuchstaben, Kleinbuchstaben, Zahlen und mögliche Sonderzeichen. WLAN-Passwörter müssen nicht zu oft eingegeben werden, daher sollte das Passwort ordentlich lang sein, 20 Zeichen sind gut.

Auf Grund von Methode 2 und Methode 3 sollte das Passwort nicht so gängig sein, dass es in Wortlisten vorkommen kann.
Nicht gut ist das Aneinanderreihen von Kriterien, bspw. Router12345. Wir hätten hier Groß- und Kleinbuchstaben sowie Zahlen und 11 Zeichen, doch simpel verknüpft. Das Passwort q1w2e3r4 ist auf dem ersten Blick kompliziert, aber folgt einem Muster auf der Tastatur und ist zugleich das gern genommene Schulungspasswort vom Firewallhersteller CheckPoint – solche Passwörter landen in Wörterbuchdateien. Es gibt einige Listen mit den beliebtesten Passwörter, so auf PC Games Hardware Online, bei Protectus oder bei ht4u.net. Na, wer entdeckt sich wieder?

Damit das nicht mehr passiert, sollte man sich geschickt einen Satz, ein Gedicht oder eine Liedstrophe auswählen, den man nicht vergessen kann, bspw:

Ein Männlein steht im Walde ganz still und stumm,
Es hat von lauter Purpur ein Mäntlein um.

Ich nehme jetzt also die Anfangsbuchstaben und die Satzzeichen und reihe sie aneinander: EMsiWgsus,EhvlPeMu. Damit wir die Sicherheit erhöhen, ersetze ich das „Ein“ durch eine Eins: 1MsiWgsus,EhvlPeMu.

Wer reitet so spät durch Nacht und Wind?
Es ist der Vater mit seinem Kind;

Das Zitat aus dem Erlkönig ergibt so bspw.: WrssdNuW?E1dVmsK;
Ich habe das „Es“ durch eine Eins ersetzt.

Seit 1990 hat die Deutsche Fußballnationalmannschaft 0 WMs mehr gewonnen, nur 1 EM.

Das ergibt dann: S1990hdDF0WMmg,n1EM. Solange man sich den Satz merkt, ist Rechtschreibung und Grammatik egal 🙂

Dieses Verfahren kann man nicht nur für WLAN-Passwörter, sondern auch für andere Zwecke verwenden. Mir fallen da spontan PC-Passwort, E-Mail-Account, OnlineBanking-Passwort, etc. ein.

Fazit

Sein eigenes WLAN mit einem starken Passwort zu versehen kann einfach sein. Verschaffen sich Angreifer Zugang zum WLAN und führen über das Netz Straftaten durch, wird in der Regel der Anschlussbesitzer belangt, außer man kann nachweisen, dass man zu dieser Zeit im Ausland o.ä. war.  Noch sicherer wäre der Einsatz von Radius inkl. SSL-verschlüsselter Portalseite, aber das zielt nur auf Firmennetzwerke.

Verwandte Posts:

Schreibe einen Kommentar