Skip to content

WEP, WPA, WPA2 - WLAN-Schutz, aber richtig!

Der Bundesgerichtshof (BGH) hat die Störerhaftung für Betreiber von WLANs eingeschränkt, fordert aber einen angemessenen Schutz des Netzes. Welche Schutzmaßnahmen es gibt, erfahren Sie hier.

Am 12. Mai 2010 hat der Bundesgerichtshof (BGH) ein wegweisendes Urteil (Pressemitteilung, Urteil als PDF (noch nicht online)) zur Störerhaftung für Betreiber von WLANs verkündet (Az. I ZR 121/08):

"Privatpersonen können auf Unterlassung, nicht dagegen auf Schadensersatz in Anspruch genommen werden, wenn ihr nicht ausreichend gesicherter WLAN-Anschluss von unberechtigten Dritten für Urheberrechtsverletzungen im Internet genutzt wird."
(Aus der (Pressemitteilung)

Was bedeutet das? Laut BGH muss man seinen WLAN-Anschluss angemessen Schützen, wobei aber nur die Einhaltung der zum Zeitpunkt der Installation "marktüblichen Sicherungen" verlangt wird:

"Auch privaten Anschlussinhabern obliegt aber eine Pflicht zu prüfen, ob ihr WLAN-Anschluss durch angemessene Sicherungsmaßnahmen vor der Gefahr geschützt ist, von unberechtigten Dritten zur Begehung von Urheberrechtsverletzungen missbraucht zu werden. Dem privaten Betreiber eines WLAN-Netzes kann jedoch nicht zugemutet werden, ihre Netzwerksicherheit fortlaufend dem neuesten Stand der Technik anzupassen und dafür entsprechende finanzielle Mittel aufzuwenden. Ihre Prüfpflicht bezieht sich daher auf die Einhaltung der im Zeitpunkt der Installation des Routers für den privaten Bereich marktüblichen Sicherungen."
(Aus der (Pressemitteilung)

Außerdem wird ein "persönliches, ausreichend langes und sicheres Passwort" verlangt (im verhandelten Fall wurde das Default-Passwort nicht geändert).

Im law blog wird über die rechtliche Bedeutung (und auch technische Aspekte) diskutiert, und Jens Ferner hat sich Gedanken zum Urteil gemacht. Ich möchte hier mal nur die technische Seite betrachten: Welche "marktüblichen Sicherungen" gibt es?

Passwort? Aber sicher...

Das man ein sicheres Passwort verwenden sollte, sollte eigentlich sowieso jedem klar sein, der Fremde von seinem (nicht nur Funk-)Netzwerk fern halten möchte. Allerdings sehe ich da ein kleines Beweisproblem: Wenn jemand behauptet, sein Zugang sei trotz sicheren Passworts missbraucht worden - wie soll er das beweisen, bzw. wie sollte ihm das Gegenteil bewiesen werden? Ich kann jederzeit beweisen, dass mein Router-Passwort sicher ist. Aber nur zum jeweiligen Zeitpunkt, indem ich mich damit anmelde. Das sagt aber nichts darüber aus, dass das Passwort nicht vor 5 Minuten noch "passwort" war, oder dass es in 10 Minuten vielleicht sogar leer ist. Genauso könnte ein Gutachter durch einen erfolgreichen Angriff auf das Passwort, z.B. mittels Brute-Force, beweisen, dass es zum Zeitpunkt des Tests unsicher ist, was aber nichts über das Passwort vor 1 Stunde aussagt. Das könnte also noch interessant werden.

WEP, WPA, WPA2 - was nimmt man denn nun?

WEP - Wired Equivalent Privacy

WEP ist der ursprüngliche Standard-Verschlüsselungsalgorithmus für drahtlose Netze nach dem IEEE 802.11-Standard (WLAN). Der Algorithmus enthält mehrere Schwachstellen, insbesondere fehlt eine Schlüsselverwaltung, so dass der Schlüssel meist für lange Zeit unverändert bleibt, außerdem ist der Initialisierungsvektor für die Verschlüsselung zu kurz und wird zudem teilweise als Klartext übertragen. WEP sollte daher nicht mehr eingesetzt werden. Eine Beschreibung finden Sie z.B. in About Security #105, #106 und #107 auf entwickler.de. Die einzige Möglichkeit, einen Router, der nur WEP beherrscht, sicher zu machen, besteht darin, ihn auszuschalten. Sollten Sie noch so ein Fossil besitzen, sollten Sie das auch besser tun. Egal wie sicher Ihr Passwort ist, ein Angreifer kann es in wenigen Minuten aus den gesammelten Daten berechnen. Nicht umsonst wird WEP scherzhaft mit "What on Earth does this Protect" umschrieben.

WPA - Wi-Fi Protected Access

WPA ist der Nachfolger von WEP. Im Gegensatz zum festen Schlüssel in WEP, der für dessen Unsicherheit mitverantwortlich ist, nutzt WPA dynamische Schlüssel auf Grundlage des Temporal Key Integrity Protocol (TKIP), das auch für den Schutz der Integrität zuständig ist. Die Authentifizierung kann auf Grundlage von Pre-Shared Keys (PSK, vorab getauschte Schlüssel) oder durch das Extensible Authentication Protocol (EAP, RFC 3748) erfolgen. WPA wird z.B. in About Security #108 beschrieben.

2008 wurde die WPA-Verschlüsselung mit TKIP teilweise gebrochen: Der von Martin Beck und Erik Tews entwickelte Angriff ('Practical attacks against WEP and WPA', PDF) unterliegt einigen Einschränkungen: Es können nur Pakete entschlüsselt und gefälscht werden, die vom Access Point an den Client geschickt werden, und zum Einschleusen von bis zu 7 Paketen muss die Wireless Multimedia Extension (802.11e, WMM) aktiviert sein. Durchschnittlich wird 1 Bit pro Minute entschlüsselt, so dass der Angriff nur gegen kurze Pakete wie z.B. für ARP, DNS oder TCP SYN, praktikabel ist. Raul Siles hat die Folgen des Angriffs in seinem Blog zusammengefasst. Der Angriff wurde 2009 von Toshihiro Ohigashi und Masakatu Morii um einen Man-in-the-Middle-Angriff erweitert ('A Practical Message Falsication Attack on WPA', PDF). Statt präparierte Pakete erneut zu senden (und dadurch ggf. den Replay-Schutz auszulösen), werden die Pakete des Clients nun vom Man-in-the-Middle abgefangen und nur die präparierten Pakete an den Access Point gesendet, der Replay-Schutz spricht also nicht an. Im Februar hat Martin Beck den Angriff weiter verbessert ('Enhanced TKIP Michael Attacks', PDF), so dass nun beliebige an den Access Point gesendete Pakete entschlüsselt und beliebige Daten an den Access Point gesendet werden können. WPA mit TKIP sollte daher möglichst bald durch WPA2 mit AES und CCMP ersetzt werden, dass bisher nicht angreifbar ist.

WPA2 - IEEE 802.11i

WPA2 (offiziell IEEE 802.11i) ist der aktuelle Sicherheitsstandard für WLANs nach dem IEEE 802.11-Standard. Als die Schwachstellen im ursprünglichen Standard WEP bekannt wurden, war der zugehörige Sicherheitsstandard IEEE 802.11i bereits in Entwicklung, aber noch nicht einsetzbar. Daraufhin wurde von der Wi-Fi Alliance 2003 WPA als Zwischenlösung veröffentlicht. Dabei wurde in Hinblick auf eine spätere Erweiterung auf den dann fertiggestellten Standard IEEE 802.11i auf die bereits fertiggestellten Teile davon zurückgegriffen. Nachdem IEEE 802.11i im Juni 2004 fertiggestellt war, wurde WPA2 als Nachfolger von WPA und Implementierung von IEEE 802.11i veröffentlicht.

WPA2 verwendet den aktuellen US-Standard Advanced Encryption Standard (AES) als Verschlüsselungsalgorithmus. Außerdem wird zusätzlich zum weiter eingesetzten TKIP das Protokoll CCMP (Counter-Mode/CBC-MAC, vollständig "Counter Mode with Cipher Block Chaining Message Authentication Code Protocol") verwendet. Die Authentifizierung erfolgt entweder über eine RADIUS-Server oder über Pre-Shared Keys (PSK). WPA2 wird z.B. in About Security #109 ff. beschrieben.

Die einzige bekannte Schwachstelle in WPA2 ist die Wahl eines unsicheren Passworts (dem Pre-Shared Key), das für Wörterbuchangriffe anfällig ist. In den USA gibt es einen Anbieter, der Wörterbuch-Angriffe auf WPA- und WPA2-Pre-Shared-Keys (PSK) in einer Cloud durchführt. Außer zwei englischen Wörterbüchern (eines mit 135 Millionen Einträgen und ein weiteres mit 284 Millionen zusätzlichen Einträgen) ist auch ein deutsches Wörterbuch verfügbar, außerdem gibt es eines mit 100 Millionen Permutationen von Passwörtern, die aus 8 Ziffern langen Zahlen bestehen. Der Anbieter gibt an, das englische Wörterbuch mit 135 Millionen Einträgen innerhalb von durchschnittlich 20 Minuten durchprobieren zu können. WPA2 ist also so sicher, wie es Ihr Passwort ist. Und ein sicheres Passwort haben Sie ja hoffentlich verwendet.

Nie WEP, möglichst kein WPA mit TKIP

Laut der Pressemitteilung des BGH spricht wohl aus Haftungsgründen (nur dafür ist das Urteil relevant) nichts dagegen, einen alten Router, der nur WEP beherrscht, weiter zu betreiben. Schließlich galt die WEP-Verschlüsselung zum Zeitpunkt der Anschaffung als sicher, und eine Nachrüstung ist ja laut BGH nicht erforderlich. Nur das Passwort muss dann aus ausreichend lang und sicher sein. Im Interesse Ihrer Daten sollten Sie Ihren alten Router aber besser durch einen Router, der den aktuellen WPA2-Standard beherrscht, ersetzen.

Sollte Ihr Router nur WPA mit TKIP, nicht aber AES/CCMP unterstützen, sollten sie über einen Austausch gegen ein WPA2-fähiges Gerät nachdenken. Mit den bisherigen Angriffen ist es zwar nicht möglich, den Schlüssel zu ermitteln und damit vollständigen Zugriff auf das WLAN zu erhalten, aber das Belauschen und Einschleusen von Daten ist schlimm genug. Alternativ können Sie auch die übertragenen Daten Ende-zu-Ende-Verschlüsseln, z.B. indem Sie SSL/TLS verwenden.

WPA2 - Der Sicherheit Ihrer Daten zuliebe

Neu anschaffen sollten Sie nur Geräte, die WPA2 mit AES/CCMP unterstützen, da dies der zur Zeit marktübliche und als sicher geltende Standard ist.

Wichtig ist in jedem Fall die Verwendung eines eigenen, ausreichend langen und sicheren Passworts. Im vor dem BGH verhandelten Fall ging es um einen mit WPA geschützten Router, bei dem aber das Default-Passwort des Herstellers nicht durch ein eigenes Passwort ersetzt wurde. Da diese Default-Passwort zumindest bei vielen Herstellern für alle hergestellten Router identisch ist, kann natürlich jeder, der es kennt, auf das betreffende WLAN zugreifen. Und im Internet gibt es mehrere Listen mit Default-Passwörtern, z.B. die Default Password List von Phenoelit.

Manche Hersteller vergeben zufällig erzeugte Passwörter, die man aber sicherheitshalber auch ersetzten sollte. Es ist bereits mehrmals vorgekommen, dass sich diese "zufälligen" Passwörter von einem Angreifer berechnen ließen, z.B. für Thomson Speedtouch Router. Die paar Minuten zum Ausdenken und Eingeben eines guten Passworts sollte Ihnen die Sicherheit Ihres Netzes und der übertragenen Daten wert sein.

Carsten Eilers


Übersicht über alle Artikel zum Thema

WEP, WPA, WPA2 - WLAN-Schutz, aber richtig!
"Hole196" - Eine neue Schwachstelle in WPA2
DNS-Rebinding - Ein altbekannter Angriff kompromittiert Router
Von außen durch den Client in den Router
Ciscos "WPA Migration Mode" öffnet den Weg ins WLAN
NAT-Pinning, Angriffe auf Cisco-WLANs und ein Tool
Angriffe auf den WLAN-Client
BEAST - Ein neuer Angriff auf SSL und TLS 1.0
Konfigurationsänderungen am Router per UPnP - aus dem Internet
WLAN-Sicherheit - Stand der Dinge
WPS-Schwachstelle gefährdet WLANs

Trackbacks

Dipl.-Inform. Carsten Eilers am : Bitte WPA2-Passphrase und Windows-Updates prüfen! Danke!

Vorschau anzeigen
Es gibt WLAN-Router mit Default-WPA2-Passphrase, die genau so gut auch leer sein könnte. Und Microsoft hat eine Windows-Schwachstelle gepatcht, die mich fatal an die "Conficker-Schwachstelle" erinnert. WLAN-Router mit öffentlicher De

Dipl.-Inform. Carsten Eilers am : Jede Menge Neues zu Routern - und nichts Erfreuliches

Vorschau anzeigen
Heute beginnt die CeBIT, trotzdem gibt es natürlich einen "Standpunkt". Diesmal zu allerlei Neuigkeiten zu Routern. Leider ist nichts davon besonders erfreulich. Hunderttausende Router gekapert Team Cymru hat einen Bericht (PDF) &uum

Dipl.-Inform. Carsten Eilers am : Mal wieder nichts Gutes zu Routern...

Vorschau anzeigen
Es gibt mal wieder einige Neuigkeiten zu Routern, und wie üblich keine guten. Ein DoS-Botnet, aufgebaut aus Routern Ein DoS-Botnet namens Lizard Stresser war für die DoS-Angriffe auf die Spiele-Netzwerke von Sony und Microsoft z

Dipl.-Inform. Carsten Eilers am : Drucksache: Entwickler Magazin 4.16 - Internet of Targets

Vorschau anzeigen
Im Entwickler Magazin 4.16 ist ein Artikel über Angriffe auf das IoT erschienen. Genauer: Auf einige eher exotische Vertreter des IoT. Für die Cyberkriminellen sind die "Things" des IoT erst mal nur eins: Potentielle Angriffsziele

Dipl.-Inform. Carsten Eilers am : Drucksache: Windows Developer 9.16 - IoT und die Sicherheit

Vorschau anzeigen
Im Windows Developer 9.16 ist ein Artikel über die Sicherheit im Internet of Things erschienen. Sie haben die Wahl: Sicherheit oder Geräte des Internet of Things. Beides zusammen geht leider sehr oft nicht. Denn aus Sicherheitssicht