Wenn das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Warnmeldung mit der Farbe Orange herausgibt, entspricht das der zweithöchsten Bedrohungsstufe 3: „Die IT-Bedrohungslage ist geschäftskritisch. Massive Beeinträchtigung des Regelbetriebs.“ Der Grund dafür sind die am 11. Mai bekannt gewordenen WLAN-Schwachstellen „FragAttacks“ (fragmentation and aggregation attacks).
An dieser Stelle gleich eine Entwarnung: Es besteht kein Grund zur Panik. Viele der Schwachstellen sind nur schwer auszunutzen, zudem muss der Angriff aus dem lokalen Netzwerk erfolgen. Der Entdecker der Sicherheitslücke, Mathy Vanhoef, hatte sich außerdem bereits frühzeitig mit den Herstellern in Verbindung gesetzt. Es existiert bereits eine Vielzahl von Patches. Mehr Informationen zu den „FragAttacks“ mit Beispielen von Angriffen sind auf seiner Website zu finden.
Nichtsdestotrotz nehmen wir die aktuelle Warnung zum Anlass, um das Thema WLAN-Sicherheit genauer unter die Lupe zu nehmen und den Fokus auf die sechs großen Gefahren legen. Hier stehen insbesondere die Access Points im Fokus – sowohl im Unternehmensumfeld wie auch im öffentlichen Bereich. Denn nicht nur das Hotel- und Gaststättengewerbe, sondern auch Ladengeschäfte und öffentliche Verkehrsmittel bieten mittlerweile vielerorts WLAN als Mittel zur Kundenbindung an. Die vorrangigen Qualitätsmerkmale dabei sind hohe Übertragungsgeschwindigkeiten und eine optimale Ausleuchtung. Der Aspekt der Sicherheit wird jedoch eher stiefmütterlich behandelt, obwohl die konkreten Risiken durchaus präsent sind.
Access Points sind nicht zuletzt ideale Einfallstore für den Zugriff auf die weitere Netzwerkinfrastruktur oder zum Abgriff von Nutzerdaten. Die alleinige Kombination aus WPA2/3-Verschlüsselung mit einer unsichtbar ausgestrahlten SSID bietet keinen ausreichenden Schutz. Beachtet werden müssen nicht nur aktive Angriffe von Cyberkriminellen, die Systeme unter anderem zum Datendiebstahl manipulieren, sondern ebenfalls das bewusste oder unbewusste Fehlverhalten der WLAN-Nutzer. Sechs Aspekte fallen im Zusammenhang mit verlässlichen und sicheren kabellosen Verbindungen besonders ins Gewicht: benachbarte Access Points, Rogue Access Points, Evil Twin Access Points mit gefälschten SSID sowie Rogue Clients, Ad-hoc-Netzwerke und falsch konfigurierte Access Points.
1. Benachbarte Access Points
2. Rogue Access Points
3. Evil Twin Access Points
4. Rogue Clients
5. Ad-hoc-Netzwerke
6. Falsch konfigurierte Access Points