WLAN – Angriffsszenarien
Dem Angreifer stehen für seinen Angriff die verschiedensten Varianten bzw. Möglichkeiten zur Verfügung.
Unautorisierte Hardware
Mit unautorisierter Hardware ist gemeint, dass in einem Unternehmen ein Access Point an das Untermnehmensnetzwerk angeschlossen (ohne Sicherheitsprüfung und Zustimmung des zuständigen Netzwerkadministrators) und in Betrieb genommen wird. Der Anschluss einer solchen Hardware kann entweder durch den Angreifer selbst oder einen unachtsamen Mitarbeiter des Unternehmens erfolgen. Ein solcher unerlaubt in Betrieb genommener Access Point wird auch als Rogue Access Point bezeichnet. Ein Angreifer kann mittels eines solchen Rogue Access Point die komplette Sicherheitsstrategie der Kommunikationstechnik umgehen. So besitzt der Angreifer die Chance in das Unternehmensnetzwerk einzudringen und gegebenenfalls erheblichen Schaden anzurichten.
Abhören und Manipulation des WLANs
Eine der beliebtesten Angriffe ist das Abhören und Manipulieren von Daten im drahtlosen Kommunikationsnetzwerk. Mittels Snifferprogrammen (etheral…) oder Netzwerkanalyzern kann ein Angreifer, wenn dieser in das WLAN eindringen konnte, den gesamten Datenverkehr aufzeichnen, auswerten und verarbeiten. Eventuell vorhandene Sicherheitsmechanismen, wie z.B. WEP-Schlüssel, können mit frei verfügbaren Tools (Airsnort…) überwunden werden. Sobald der Angreifer in der Lage ist die vorhandene Kommunikation aufzuzeichnen und so die Authentifizierungsdaten zu erlangen, kann dieser manipulierend bzw. störend in den Netzwerkverkehr eingreifen. Ein Angreifer hat so nicht nur die Chance das WLAN abzuhören, sondern auch den Datenverkehr des drahtgebundenen Netzwerkes (wenn AP eine physikalische Verbindung in das drahtgebundene Netzwerk besitzt).
Fehler in der Konfiguration
Die meisten WLAN Komponenten sind im Auslieferungszustand so konfiguriert, dass eine sofortige und reibungslose Inbetriebnahme erfolgen kann. Dies birgt zum Einen eine gewisse Kundenfreundlichkeit jedoch zum Anderen auch Gefahren. So sind beispielsweise Sicherheitsmechanismen wie WEP, WPA … im Auslieferungszustand deaktiviert. Die Hersteller weisen zudem aus Kompatibilitätsgründen nur unzureichend bzw. überhaupt nicht auf die deaktivierten Sicherheitsmechanismen und deren damit verbundenen Gefahren hin. Außerdem ist beim Auslieferungszustand eines Access Points meist eine automatische IP-Adressenvergabe mittels DHCP (Dynamic Host Configuration Protocol) konfiguriert, damit der User keine IP-Adressen vergeben muss und so die vorhanden WLAN Komponenten automatisch mit den AP kommunizieren können. Die Funktionalität, welche eigentlich unerfahrenen Usern den Betrieb des WLANs vereinfachen soll, kann jedoch durch unbefugte User missbraucht werden. Diese können sich so mit ihrer eigenen IP-Adresse an dem AP anmelden und diesen für ihre eigene Kommunikation nutzen. Des Weiteren verwenden Unternehmen oder User im privaten Bereich oftmals einen Begriff aus dem Wörterbuch anstatt einer alphanumerischen Zeichenkette (Zufallszeichenkette aus Zahlen, Sonderzeichen und Buchstaben) für den Netzwerkschlüssel. Der Angreifer kann hierbei mittels einer Wörterbuch-Attake, welche das gesuchte Passwort mit Hilfe von Wörterbüchern vergleicht, Zugriff auf das Netzwerk gelangen. Dem Angreifer wird das Eindringen dahingehend erleichtert, wenn der User einen AP mit dem Passwort des Herstellers betreibt. Diese vordefinierten Passwörter sind im Internet über Listen frei zugänglich.
Blockierung
Ein großes Problem für Funknetzwerke stellt das Blockieren (engl. Jamming) dar. Hierbei attackiert der Angreifer einen AP direkt mittels einer Denial of Service Attacke und versucht diesen so zu überlasten und außer Betrieb zu nehmen. Der Angreifer bombardiert den AP über einen längeren Zeitraum mit einer Vielzahl von Datenpaketen. Bei einem erfolgreichen Angriff ist der AP außer Betrieb und das von diesem betriebene WLAN und dessen Kommunikation sind gestört. Ein solcher Angriff kann eine gewollte Attacke oder eine nicht gewollte Störung durch ein defektes oder falsch konfiguriertes Gerät (WLAN Karte, IP-Telefon…) sein.
Client-Client Angriff
Die User eines WLANs speichern sensible Zugangsdaten (Netzwerkname, Netzwerkschlüssel…), welche für die Authentifizierung und die Kommunikation in dem WLAN nötig sind, lokal auf ihrem PC, PDA oder Notebook zwischen. Viele Hersteller versehen diese zwischengespeicherten Daten nur mit schwacher bzw. überhaupt keiner Verschlüsselung. Hierbei hat der unbefugte User mit Hilfe von Schwachstellen im Betriebssystem (Einspielen von Trojanern …) die Möglichkeit diese Zugangsdaten auszulesen. Diese ausgelesenen Daten kann der Angreifer nun für einen eigenen Netzwerkzugang nutzen. Dafür greift er den Client des Users direkt an und versucht diesen außer Betrieb zu nehmen (vergleichbar mit Blockierung eines APs). Wenn der unbefugte User den Client außer Gefecht gesetzt hat, übernimmt dieser an stelle des Clients (mit gefälschten Clientdaten) die Kommunikation im WLAN.