THEMEN

Fehlkonfigurationen


Viele drahtlose Endgeräte sind im Auslieferungszustand für eine schnelle, einfache und reibungslose Inbetriebnahme konfiguriert, d.h. eventuell vorhandene Sicherheitsmechanismen (z.B. WEP) sind weitestgehend deaktiviert.

Da die Hersteller auf die aus Kompatibilitätsgründen deaktivierten Schutzmaßnahmen nicht bzw. nur unzureichend hinweisen, wissen viele Anwender nicht um die Gefahren, die durch die Ausschaltung der Sicherheitstechniken entstehen.

Außerdem ist (falls ein Access Point diese Funktionalität überhaupt bietet) die automatische IP-Adressvergabe via DHCP (Dynamic Host Configuration Protocol) in vielen Fällen eingeschaltet, damit ein Anwender im lokalen Netzwerk Netzwerk im Techniklexikon nicht manuell die IP-Adressen IP-Adressen im Techniklexikon zuweisen muss und eine möglichst problemlose Datenkommunikation zwischen den einzelnen Teilnehmern des drahtlosen Netzwerkes möglich ist.

Diese Funktion, die eigentlich unerfahrenen Anwendern den Betrieb eines drahtlosen Netzwerkes erleichtern soll, kann von einem Angreifer missbraucht werden, um selbst unerlaubterweise Teilnehmer eines Funknetzes zu werden. Des weiteren verwenden viele Firmen und Privatleute anstatt einer alphanumerischen Zeichenkette einen Begriff aus dem Wörterbuch bzw. aus ihrem Firmen- oder Privatumfeld als WEP-Schlüssel und werden somit bewusst oder unbewusst anfällig für eine „Brute Force“- oder Dictionary-Attacke.

Bei einer Brute Force bzw. Dictionary-Attacke versucht ein Angreifer Zugang zu einem passwortgeschützten System zu erlangen, indem er automatisiert eine große Anzahl Passwörter durchprobiert, bis er das richtige Passwort Passwort im Techniklexikon gefunden hat. Ein Angreifer hat es noch leichter, wenn der Betreiber eines Funknetzwerkes das durch den Hersteller eines Access Points vorgegebene Passwort überhaupt nicht ändert, da im Internet Internet im Techniklexikon Listen mit den entsprechenden Standardpasswörtern kursieren.

Zusätzlich besitzen manche Programmteile der auf einigen Access Points verwendeten Betriebssysteme zum Teil erhebliche Sicherheitslücken, die auf unsaubere Programmierung zurückzuführen sind. Ein Angreifer kann beispielsweise durch speziell präparierte Anfragen sensible Administrationsdaten (z.B. Passwörter) abfragen oder ganze Konfigurationsdaten aus dem Access Point auslesen.

  

[ Zurück zum Anfang ]

 >> zurück zur Startseite
wlan_logo
  WLAN Tutorials