Sonntag, 7. Juli 2013

WLAN-Geschichte: Sicherheit

Wireless-LANs werden bezüglich Sicherheit oft als unzureichend beurteilt, dabei ist es heutzutage möglich WLANs sehr sicher zu machen.
Allerdings benötigt dies eine korrekte Konfiguration der eingesetzten Gerätschaften.
Aber woher kommt denn der schlechte Ruf von WLANs?
Als erstes müssen wir einen Blick in die Vergangenheit werfen.

WEP – ein schlechter Start
1997 wurde der erste WLAN-Standard definiert und Sicherheit war darin wirklich kein grosses Thema. Die Sicherheit wurde durch ein Verfahren names “Wired Equivalent Privacy (WEP)” sichergestellt.
Es existieren jedoch 2 unterschiedliche Methoden, wie WEP eingesetzt werden kann:
- Open Systems Authentication
- Shared Key Authentication

Leider ist die Sicherheit von WEP nur sehr schwach und damit verschlüsselte Daten können sehr einfach geknackt werden.
Ich möchte hier nur 2 weitere Punkte anmerken:
1. Bitte “Sharded Key Authentication” bitte nicht mit dem Pre-Shared-Key (PSK) unter WPA verwechseln
2. Obwohl beide Methoden als unsicher gelten, muss gemäss Standard eine davon eingesetzt werden. Deshalb setzt man heutzutage “Open Systems Authentication” mit zusätzlichen Sicherheitsverfahren ein.

Weitere Details zu WEP können WikiPedia unter folgendem Link entnommen werden:
http://de.wikipedia.org/wiki/Wired_Equivalent_Privacy

Der andere Grund für den schlechten Ruf ist die falsche Konfiguration von vielen Heim-WLANs. Aufgrund der Bequemlichkeit der Inhaber ist da auch heute noch oft keine Authentifizierung und keine Verschlüsselung konfiguriert – logisch sind diese Netzwerke unsicher!

Die Wende kam bereits 2004
Am 24. Juni 2004 ratifizierte die IEEE den Standard 802.11i, welcher es erlaubt, WLANs fortan sicher zu konfigurieren.
Bekannter als der IEEE-Standard sind die Industrie-Implementierungen davon: WPA und WPA2
Wirklich sicher wird WLAN durch die im Standard vorgesehene Verwendung von AES als Verschlüsselungsverfahren – dies entspricht auch der Vorgaben von WPA2.

Allerdings waren im Jahr 2004 noch lange nicht alle WLAN-Geräte in der Lage, das rechenintensive AES einzusetzen. Diesem Umstand trugen der Standard und WPA Rechnung, indem dort auch die Verwendung von TKIP zur Verschlüsselung als Option erlaubt bleibt.

2 unterschiedliche Anwendungsmedothen für WPA/WPA2
WPA und WPA2 definiert 2 Varianten, wie der Key für die Verschlüsselung gefunden wird.

Methode 1: Personal-Mode
Dieser ist wird oft als WPA-PSK bezeichnet; aufgrund des Einsatzes eines Pre-Shared Key (PSK).
Mit einem PSK wird im Prinzip das “Passwort” für die WLAN-Verbindung auf beiden Seiten manuell eingegeben und damit der WLAN-Verkehr verschlüsselt.
Somit bietet sich diese Verfahren für Heimanwendungen an!

WPA2-PSK ist sehr sicher, da für AES bisher keine Methode bekannt ist, wie es geknackt werden könnte.
Die Schwachstelle ist allerdings der PSK:
Wird er bekannt gegeben, kann damit der ganze Verkehr entschlüsselt werden. Ist der PSK hingegen zu einfach, kann er erraten werden.
Methode 2: Enterprise-Mode
Diese Methode ist für den professionellen Einsatz in Firmennetzwerken gedacht. Im Unterschied zum PSK erhält hier jeder Benutzer ein eigenes Passwort für das WLAN.
Um diese individuellen Passwörter zu nutzen, wird meist mit einem “Extensible Authentication Protokol (EAP)” und RADIUS-Servern gearbeitet und kommt daher für Heimanwendungen nicht in Frage.
Insbesondere die Kombination von AES in WPA2 mit Zertifikaten ergibt eine extrem hohe Sicherheit.

Keine Kommentare:

Kommentar veröffentlichen