Fehlkonfigurationen
Viele drahtlose Endgeräte sind im Auslieferungszustand
für eine schnelle, einfache und reibungslose Inbetriebnahme konfiguriert,
d.h. eventuell vorhandene Sicherheitsmechanismen (z.B. WEP) sind weitestgehend
deaktiviert.
Da die Hersteller auf die aus Kompatibilitätsgründen
deaktivierten Schutzmaßnahmen nicht bzw.
nur unzureichend hinweisen, wissen viele Anwender
nicht um die Gefahren, die durch die Ausschaltung
der Sicherheitstechniken entstehen.
Außerdem ist (falls ein Access
Point diese Funktionalität überhaupt bietet)
die automatische IP-Adressvergabe via DHCP (Dynamic
Host Configuration Protocol) in vielen Fällen
eingeschaltet, damit ein Anwender im lokalen Netzwerk
nicht manuell die IP-Adressen zuweisen muss und eine
möglichst problemlose Datenkommunikation zwischen
den einzelnen Teilnehmern des drahtlosen Netzwerkes
möglich ist.
Diese Funktion, die eigentlich unerfahrenen
Anwendern den Betrieb eines drahtlosen Netzwerkes
erleichtern soll, kann von einem Angreifer missbraucht
werden, um selbst unerlaubterweise Teilnehmer eines
Funknetzes zu werden. Des weiteren verwenden viele
Firmen und Privatleute anstatt einer alphanumerischen
Zeichenkette einen Begriff aus dem Wörterbuch
bzw. aus ihrem Firmen- oder Privatumfeld als WEP-Schlüssel
und werden somit bewusst oder unbewusst anfällig
für eine „Brute Force“- oder Dictionary-Attacke.
Bei einer Brute Force bzw. Dictionary-Attacke
versucht ein Angreifer Zugang zu einem passwortgeschützten
System zu erlangen, indem er automatisiert eine große
Anzahl Passwörter durchprobiert, bis er das richtige
Passwort gefunden hat. Ein Angreifer hat es noch leichter,
wenn der Betreiber eines Funknetzwerkes das durch
den Hersteller eines Access Points vorgegebene Passwort
überhaupt nicht ändert, da im Internet Listen
mit den entsprechenden Standardpasswörtern kursieren.
Zusätzlich besitzen manche Programmteile
der auf einigen Access Points verwendeten Betriebssysteme
zum Teil erhebliche Sicherheitslücken, die auf
unsaubere Programmierung zurückzuführen
sind. Ein Angreifer kann beispielsweise durch speziell
präparierte Anfragen sensible Administrationsdaten
(z.B. Passwörter) abfragen oder ganze Konfigurationsdaten
aus dem Access Point auslesen.
[ Zurück zum Anfang ] |