Wie schlimm die möglichen Folgen der sog. FragAttacks (Fragmentation and Aggregation Attacks) in WLAN-Netzwerken wirklich sind und welche Sicherheitsmaßnahmen jeder Nutzer treffen sollte.

Was bisher geschah

(CK) In den letzten Wochen sind immer häufiger Hiobsbotschaften über die „neue“ Schwachstelle der „FragAttacks“ in Zusammenhang mit der Sicherheit von WLAN-Netzwerken aufgetaucht. Der Sicherheitsforscher Mathy Vanhoef hat diverse Schwachstellen im Design aller gängiger WLAN-Protokolle gefunden sowie mangelhafte Umsetzungen durch die Hersteller von Netzwerkgeräten und entsprechender Software dazu. In Kurzform geschildert geht es um 12 einzelne Schwachstellen, welche man sich inkl. der Möglichkeiten einer Ausnutzung auf der Webseite des Forschers im Detail durchlesen kann: https://www.fragattacks.com/.  Dabei handelt es sich um eine Sammlung von Schwachstellen, welche sich unter gewissen Umständen ausnutzen lassen können. Dies bedarf jedoch einen teils erheblichen technischen Aufwand und Angreifer sind auf entsprechende weitere Schwachstellen in angeschlossenen Systemen angewiesen, um daraus ein wirkliches Schadenspotential zu realisieren.

Um die Schwachstelle besser einschätzen zu können, ist ein gewisses Grundverständnis der WLAN-Technologie notwendig, die im Grunde darauf basiert, dass alle Geräte in Funkreichweite alle Datenpakete im WLAN empfangen können und ebenso welche versenden können. Im Regelfall werden jedoch die Paketinhalte (nicht jedoch die Absender- und Empfängeradressen) mit einem der gängigen Verschlüsselungsmöglichkeiten WEP, WPA oder WPA3 vor fremdem Mitlauschen geschützt. Das empfangende Gerät kümmert sich dabei dann normalerweise nur um die Datenpakete, welche für dieses bestimmt sind und ignoriert die anderen. Daher ist grundsätzlich davon auszugehen, dass ein WLAN deutlich anfälliger für Angriffe ist und Schwachstellen (vor Ort) viel einfacher ausgenutzt werden können, als das beispielsweise in einem kabelgebundenen LAN der Fall ist, wo zumindest ein physikalischer Zugriff auf den Datenstrom durch ein Kabel sichergestellt werden muss. Bei allen eingesetzten Verschlüsselungsmethoden eines WLAN, wobei WEP schon seit vielen Jahren als geknackt und somit sehr unsicher gilt, werden jedoch Daten zwischen den Endpunkten ausgetauscht, um eine Verschlüsselung zu „vereinbaren“. Dieser Schlüsselaustausch kann jedoch auch von allen anderen Geräten mitgelesen und manipuliert werden. Daher sind neben einem möglichst sicheren Verfahren auch noch die Schlüssellängen relevant, da die Schlüssel als sog. Hashwert ebenfalls übermittelt werden und bei kurzen Schlüsseln in Sekundenschnelle gecrackt werden können. Selbst bei dem neuen WPA3 Standard gibt es bereits einige Schwachstellen, welche in der Theorie ausgenutzt werden können.

Welche Risiken bestehen beim Einsatz von WLAN?

Durch diese grundsätzliche Angreifbarkeit der kabellosen Verbindungen durch Angreifer in unmittelbarer Nähe, sollte man sich den vorhandenen Risiken bewusstwerden und entsprechende Maßnahmen ergreifen. Bereits mit überschaubarer Technik und einigen Tutorials auf YouTube lässt sich das WLAN des Nachbarn, Internetcafés oder Unternehmens „hacken“. Das ist zwar ein Straftatbestand und kann entsprechend geahndet werden – jedoch ist die Wahrscheinlichkeit äußerst gering, dass a) überhaupt zu entdecken und b) den verursachenden Angreifer zu entdecken. Sicher ist nur, dass er (bzw. seine Technik) sich im räumlichen Empfangsradius des WLAN aufhalten muss, solange er den Angriff durchführt. Dabei sollte man jedoch auch bedenken, die eigenen Geräte wie Smartphones haben nur eine sehr geringe WLAN-Reichweite und Angreifer können mit entsprechenden Antennen auch viel weiter entfernt sitzen, um das WLAN anzugreifen, als es die „Reichweite“ des eigenen Laptops oder Smartphones es vermuten lässt.

Die FragAttack Schwachstellen sind eben auch nur ein Beispiel, warum es auf eine gute WLAN-Absicherung ankommt, und stellen im Detail keine besondere Risikoquelle dar, die nicht sowieso beim Einsatz von WLANs bestehen.

Risiko Nr. 1 ist natürlich das Mitlesen von Daten, was z.B. durch eine aktuelle Schwachstelle in den verwendeten WLAN-Protokollen (Design-Schwachstelle) oder durch eine schlechte Verschlüsselung (Krypto-Schwachstelle), eröffnet werden kann.

Risiko Nr. 2 ist die Manipulation von Datenpaketen, gerade bei den von Vanhoef in einem Video gezeigten Angriffen auf das Internet der Dinge (IoT) am Beispiel eines smarten Stromschalters, den er an- und ausstellen kann. Dabei könnten ebenso andere Geräte von betroffen sein.

Risiko Nr. 3 sind Schwachstellen in anderen Systemen im Netzwerk, welche ausgenutzt werden können und darüber möglicherweise Zugriff auf valide Zugriffe ins WLAN zu bekommen. Als Beispiel sei hier ein alter Windows 7 Laptop (oder älter) genannt, der schon lange keine Updates mehr bekommt, über den ein Angreifer jedoch die Zugangsdaten auslesen oder gleich noch viele weiter Daten entwenden kann, um dann auf ganz andere Art und Weise an seine „Beute“ zu gelangen.

Bausteine für ein sicher(er)es WLAN!

Gerade durch die aktuellen Verlagerungen von Arbeitsplätzen aus den meist kabelgebundenen Netzwerken der Unternehmen in das häufig WLAN betriebene Home-Office ergeben sich zahlreiche Probleme, welche man analysieren und die Risiken entsprechend verringern sollte.

  1. Zunächst sollte man prüfen, wo man überhaupt einen WLAN-Zugriff benötigt. Wo immer ein Kabel genutzt werden kann, sollte dies erfolgen. Muss ich für Kunden oder die privaten Geräte der Mitarbeiter ein WLAN bereitstellen, dann sollte dieses komplett vom Unternehmensnetzwerk getrennt sein.
  2. Sowohl die Software, aber auch die entsprechende Hardware sollte für den WLAN-Betrieb stets aktuell gehalten werden. Ein alter aber nur mit WEP arbeitender WLAN-Router muss gegen einen aktuellen ausgetauscht werden. Die Schlüssel für das Passwort zum WLAN müssen ausreichend lang sein und die Firmware der Geräte, aber auch angeschlossener Systeme sollte immer auf dem aktuellen Stand sein.
  3. Dann muss die Konfiguration des WLAN (insb. des Routers) entsprechen korrekt sein und möglichst wenige Angriffsmöglichkeiten zulassen. So sollten dienste wie WPS deaktiviert und Standardpasswörter gegen eigene ausgetauscht werden.

Wie bei dem klassischen Zwiebelschalenprinzip sollte auch das heimische WLAN fürs Home-Office, aber eben auch der mobile Arbeitsplatz, mit mehreren Sicherheitsebenen ausgestattet sein. Viele Unternehmen stellen sich auf den Standpunkt, dass ihre ganzen webbasierten Anwendungen doch über eine TLS Verschlüsselung (https://) verfügen. Aber auch hier gibt es gute und schlechte Verschlüsselungsparameter, welche nicht direkt jedem Nutzer ersichtlich sind.

  • Neben den schon erwähnten Bausteinen 1-3 sollten alle genutzten Dienste natürlich wie beschrieben auf Basis einer sicheren Internetverbindung nur über SSL/TLS kommunizieren.
  • Darüber hinaus ist zusätzlich der Einsatz von VPN-Technologien sinnvoll, welche einen verschlüsselten Tunnel zwischen den betroffenen Geräten bzw. Netzwerken zur Kommunikation aufbauen und somit bei Sicherheitslücken in anderen Schichten eben noch eine zusätzliche Schutzschicht bieten können. Hierfür gibt es mittlerweile entsprechende VPN Dienste, welche auch auf sehr vielen Endgeräten lauffähig sind und welche nicht erst umständlich selbst betrieben und eingerichtet werden müssen.
  • Der letzte Baustein ist – wie meist – die Sensibilisierung der Mitarbeiter für die Gefahren des WLAN. Gerade beim Einsatz im eigenen Home-Office, wo der Arbeitgeber keine Vorgaben für die technische Umsetzung des privaten WLANs machen kann bzw. darf, ist man auf die Unterstützung der Mitarbeiter angewiesen z.B. das VPN immer zu aktivieren, die eigenen Systeme aktuell zu halten, etc.

Gerne stehen wir Ihnen mit unseren Cybersecurity-Experten auch hierbei mit Rat und Tat zur Verfügung.