WLAN-Sicherheit
Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. Seine Aufgabengebiete sind: Penetration Testing/Auditing (Wired und Wireless), Network Security Design, Forensics und Intrusion Detection. Er hielt bereits zahlreiche Vorträge auf Konferenzen und Sicherheitsveranstaltungen, u.a. über Wireless Security.
Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise
Matthias Hofherr matthias@mhofherr.de Lektorat: Dr. Michael Barabas Lektoratsassistenz: Corinna Hipp Copy-Editing: Sandra Gottmann, Münster-Nienberge Satz & Herstellung: Birgit Bäuerlein Umschlaggestaltung: Helmut Kraus, Düsseldorf Druck und Bindung: Koninklijke Wöhrmann B.V., Zutphen, Niederlande Bibliografische Information Der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über <http://dnb.ddb.de> abrufbar. ISBN 3-936931-25-9 1. Auflage 2005 Copyright 2005 Heise Zeitschriften Verlag GmbH & Co KG, Hannover Die vorliegende Publikation ist urheberrechtlich geschützt. Alle Rechte vorbehalten. Die Verwendung der Texte und Abbildungen, auch auszugsweise, ist ohne die schriftliche Zustimmung des Verlags urheberrechtswidrig und daher strafbar. Dies gilt insbesondere für die Vervielfältigung, Übersetzung oder die Verwendung in elektronischen Systemen. Es wird darauf hingewiesen, dass die im Buch verwendeten Soft- und Hardware-Bezeichnungen sowie Markennamen und Produktbezeichnungen der jeweiligen Firmen im Allgemeinen warenzeichen-, marken- oder patentrechtlichem Schutz unterliegen. Alle Angaben und Programme in diesem Buch wurden mit größter Sorgfalt kontrolliert. Weder Autor noch Verlag können jedoch für Schäden haftbar gemacht werden, die in Zusammenhang mit der Verwendung dieses Buches stehen. 5 4 3 2 1 0
v Vorwort In den letzten Jahren fand Wireless-LAN-Technologie Einzug in viele Haushalte. Durch günstige Angebote der Hersteller ließen sich viele Anwender für den Komfort eines drahtlosen Netzes begeistern. Leider konnte die Sicherheitstechnologie für diese Netze nicht im gleichen Maße mithalten. Nahezu alle Access Points, die heute auf dem Markt sind, haben standardmäßig keine einzige Sicherheitsfunktion aktiviert. Überprüft man die Sicherheitseinstellungen von Wireless LANs in einer beliebigen Großstadt in Deutschland, dann wird man feststellen, dass immer noch etwa 50% aller Systeme völlig ungesichert betrieben werden. In Firmen und anderen Institutionen stellt sich die Lage kaum anders dar. Administratoren sehen sich häufig von höchster Stelle unter Druck gesetzt, eine Wireless-LAN-Infrastruktur einzurichten, weil viele Anwender die Mobilität zu schätzen gelernt haben. Dies hat zur Folge, dass drahtlose Netze auf die Schnelle implementiert werden, meist nur mit rudimentären Sicherheitsfunktionen. Sind diese Netze erst einmal etabliert, dann tut sich der Administrator sehr schwer, nachträglich noch verbesserte Sicherheit einzuführen. Dieses Buch ist sowohl für Heimanwender als auch für Administratoren drahtloser Netze geschrieben worden, die einen Überblick zum gegenwärtigen Stand der Sicherheitstechnik und Anregungen bei der Implementierung dieser Techniken benötigen. Dabei liegt der Schwerpunkt auf der praktischen Implementierung, um dem Leser die Möglichkeit zu geben, die Theorie auch anhand von Beispielen in die Praxis umzusetzen. Ebenso richtet sich dieses Buch an Leser, deren Aufgabe es ist, die Sicherheit von Wireless LANs zu überprüfen. In jedem Kapitel werden Schwachstellen der jeweiligen Techniken aufgezeigt und Tools vorgestellt, die bei der Auditierung solcher Netze Unterstützung bieten. Diese Tools sind dieselben, die auch ein Angreifer verwenden wird, um ein drahtloses Netzwerk zu attackieren. Nur so ist es einem Auditor oder Penetration-Tester möglich, die wirkliche Gefährdung eines Netzes einzuschätzen.
vi Vorwort Die vorgestellten Beispiele und Lösungen sind so weit wie möglich herstellerneutral gehalten. Ebenso wird in den Beispielen weitgehend nur Open-Source-Software vorgestellt, um dem Leser die Möglichkeit zu geben, die Beispiele selbst umzusetzen, ohne kommerzielle Software kaufen zu müssen. Das Buch lässt sich grob in drei Teile gliedern: Teil 1: Kapitel 1 bis 5 geben eine Einführung in Themen, die zum Verständnis des Buches wichtig sind. Leser, die entsprechende Vorbildung zu den jeweiligen Themen haben, können die Kapitel, die ihnen bekannt sind, problemlos überspringen. Teil 2: In den Kapiteln 6 bis 8 werden die gegenwärtig verbreiteten Sicherheitstechniken für 802.11-Netze vorgestellt. Dabei wird jeweils zuerst die Theorie erläutert und anschließend die praktische Umsetzung gezeigt. Zusätzlich werden Szenarien zur Implementierung und Möglichkeiten zur Auditierung vorgestellt. Teil 3: Die Kapitel 9 bis 11 behandeln fortgeschrittene Themen wie Wireless Scanning und die Implementierung eines Wireless Intrusion Detection Systems. Die praktischen Beispiele enthalten jeweils Installations- und Konfigurationsanleitungen. Sollten sich die Beispiele auf *nix-systeme beziehen, dann kann jeweils anhand des Prompts erkannt werden, ob die Aktion als nicht-privilegierter Anwender oder als Administrator mit root-rechten ausgeführt werden soll: $Kommando als nicht-privilegierter Anwender ausführen #Kommando als Administrator mit root-rechten ausführen Wie bei jedem anderen Buch auch, das Tools für den täglichen Gebrauch beinhaltet, werden die vorgestellten Programme zum Teil bereits veraltet sein, wenn dieses Buch zu kaufen ist. Daher werden Hinweise auf neue bzw. aktualisierte Versionen bestehender Tools auf meiner Website im Abschnitt»Wireless LAN«(http://www.forinsect.de/wlan/) zu finden sein. Sollten Sie Fehler in diesem Buch finden, dann senden Sie mir diese an die Adresse»matthias@mhofherr.de«. Die Errata werden im selben Abschnitt der Website zu finden sein. Zum Schluss sei all jenen gedankt, die mich bei der Erstellung dieses Buches unterstützt haben. Meiner Frau Martina für ihre Geduld mit mir während so mancher hektischen Woche und in ihrer Eigenschaft als erste Probeleserin des Buches. Meinen technischen Probelesern, Frank Birkmair und Alexander Schinner, die sich die Zeit für dieses Projekt genommen haben. Und zuletzt meinen Dank an Ekkehard Pflicht von der Firma WiMo, der mich mit einer Flut an Bildmaterial für Antennen, Diagrammen und Steckersysteme ausgestattet hat.