staging.inyokaproject.org

Sicherheit

Dieser Artikel wurde für die folgenden Ubuntu-Versionen getestet:

Dieser Artikel ist größtenteils für alle Ubuntu-Versionen gültig.

WLAN-Sicherheit lässt sich in zwei Bereiche unterteilen:

Allgemeine Informationen zum Thema WLAN sind im entsprechenden Wiki-Artikel WLAN zu finden.

WLAN-Verschlüsselungsstandards

⚓︎

WPA2

WPA2 ist die zur Zeit aktuelle und sicherste Verschlüsselungsmethode für kabellose WLAN-Netzwerke. Jeder aktuell erhältliche WLAN-Router und jedes aktuelle Geräte mit WLAN-Anbindung unterstützen diesen Standard. WPA2 ist deshalb die erste Wahl bei der Absicherung des privaten WLAN-Netzwerks.

⚓︎

Achtung!

Im Oktober 2017 wurde eine schwerwiegende Schwachstelle in der WPA2-Verschlüsselung veröffentlicht. Gegen die sogenannte KRACK-Attacke (Key Reinstallation Attack) müssen sowohl seitens des Access Points (WLAN-Router) als auch auf der Client-Seite (Betriebssysteme, Appliances, etc.) entsprechende Patches eingespielt werden. Andernfalls kann WPA2-verschlüsselter Datenverkehr entschlüsselt und ggf. sogar manipuliert werden.

Generell lässt sich sagen, dass jede Router-Firmware und jede Betriebssystemversion, die vor dem 14.07.2017 (Benachrichtigung an einzelne Hersteller) veröffentlicht wurde, diese Schwachstelle enthält, es sei denn sie wurde nachträglich gepatcht. Da die Mehrheit der Hersteller erst Ende August informiert wurde, und das Beheben der Sicherheitslücke in Firmware und Software einige Zeit in Anspruch nimmt, dürften auch noch spätere Versionen betroffen sein.

Ubuntu hat für alle supporteten Versionen im Oktober 2017 entsprechende Patches 🇬🇧 veröffentlicht. Betroffen sind die Pakete wpa_supplicant und hostapd.

Das Patchen des WLAN-Clients alleine genügt allerdings nicht. Sowohl WLAN-Client als auch WLAN-Router müssen gepatcht werden. Das kann dann problematisch sein, wenn ältere Geräte vom Hersteller keine Updates mehr bekommen.

WPA2 setzt auf den symmetrischen (schnellen) auf AES-basierten Verschlüsselungsalgorithmus CCMP und benutzt 2 unterschiedliche Schlüssel:

  • PTK ("Pairwise Transient Key") - Verschlüsselt den Datenverkehr der nur für einen einzelnen WLAN-Client bestimmt ist (Unicast) und ist für jeden Client unterschiedlich

  • GTK ("Group Transient Key") - Verschlüsselt den Datenverkehr der für alle WLAN-Clients des APs bestimmt ist (Multicast/Broadcast) und ist für alle Clients identisch

Diese beiden symmetrischen Schlüssel werden dazu verwendet, den eigentlichen Netzwerkverkehr zu verschlüsseln. Zum Austausch der symmetrischen Schlüssel kommt dabei das 802.11i-Protokoll zum Einsatz. Dieses setzt bei der Authentisierung mit WPA2-Personal auf das sogenannte PSK-Verfahren (Pre-shared key) auf: Alle Clients initiieren den Verbindungsaufbau mit demselben PSK, und erhalten daraufhin die zwei symmetrischen Schlüssel als Ergebnis. Die Reihenfolge ist ungefähr wie folgt:

  1. Access Point (AP) und Client stellen sicher, dass beide über denselben PSK verfügen, ohne dass dieser selbst über das Netzwerk übertragen wird.

  2. Aus dem PSK wird der PTK auf dem AP und auf dem Client generiert. Auch der PTK wird selbst nicht über das Netzwerk übertragen.

  3. Mit dem PTK wird der GTK verschlüsselt vom AP an den Client übertragen.

Auch bei der Authentisierung mit WPA2-Enterprise (802.1X) werden PTK und GTK für die Verschlüsselung des Netzwerkverkehrs genutzt. Der einzige Unterschied besteht darin, dass bei WPA2-Enterprise der PTK aus EAP-Parametern generiert wird. Ansonsten sind beide Anmeldeverfahren (WPA2-Personal und WPA2-Enterprise) bzgl. 802.11i-Protokoll und Verschlüsselung des eigentlichen Netzwerkverkehrs identisch (s. IEEE 802.11i-2004).

Beide Schlüssel werden in regelmäßigen Abständen erneuert (Rekeying Interval):

  • PTK - Der Schlüssel wird beim Session-Timeout erneuert. Dieser wird vom Access Point und ggf. RADIUS-Server bestimmt und liegt in der Regel bei 60 Minuten. Access Points der Enterprise-Klasse können diesen Timeout konfigurieren.

  • GTK - Die Erneuerung des Schlüssels wird vom Access-Point bestimmt. Auch günstigere WLAN-Router für das Heimnetzwerk bieten diese Option an. Das Intervall muss dabei länger als 30 Sekunden sein. Im Linux-Log ist dafür in der Regel ein entsprechender Eintrag zu sehen (" wpa_supplicant ... WPA: Group rekeying completed ...").

Generell gilt: Je kürzer das Intervall, desto sicherer. Besonders trifft dies auf den GTK zu, der ja von allen Clients eines Access Points geteilt wird.

WPA

Wi-Fi Protected Access oder auch WPA1-TKIP (Temporal Key Integrity Protocol) war als Übergangslösung für die zu schwach gewordene WEP-Verschlüsselung gedacht und basiert z.T. auch auf dieser. Der Verschlüsselungsalgorithmus TKIP basiert auf RC4 und ist daher mittlerweile unsicher. WPA ist im Allgemeinen veraltet, unsicher, und sollte wenn überhaupt dann nur noch in Ausnahmefällen verwendet werden.

Viele WLAN-Router sind werkseitig auf einen Mischmodus eingestellt und bieten WPA2- und gleichzeitig WPA-Verschlüsselung an, um mit alter Hardware kompatibel zu bleiben. Das ist inzwischen aber überholt, zudem gibt es bei dieser Mischform oft Verbindungsprobleme mit dem Network-Manager.

WEP

WEP war die erste Verschlüsselungsmethode für WLAN-Netze und ist inzwischen veraltet, sehr unsicher und leicht zu entschlüsseln. Es gibt auch hier einige Ausnahmefälle wie z.B. Ad-Hoc-Verbindungen, wo WEP-Verschlüsselung noch zur Anwendung kommt. Diese WLAN-Netze sind allerdings nicht für den Dauerbetrieb gedacht.

WLAN-Authentisierungsmethoden

Um Zugang zu einem WLAN-Netzwerk zu erhalten, muss man in der Regel in irgendeiner Form ein Passwort eingeben. Hier die gebräuchlichsten Methoden.

Freier Zugang

Offene WLAN-Netze ohne Zugangsbeschränkung werden beispielsweise in öffentlichen Hot Spots, Cafés, Hotels oder Universitäten verwendet. Die Absicherung kann dann durch eine nachgeschaltete Benutzerauthentisierung mit Benutzername und Passwort oder Client-Zertifikat, beispielsweise über ein Captive Portal mit RADIUS-Anbindung, erfolgen. Nach dem Wegfall der Störerhaftung 🇩🇪 sind offene WLAN-Netzwerke im öffentlichen und privaten Bereich wieder häufiger anzutreffen.

Zu unterscheiden sind hier 2 Arten an offenen WLANs:

  • Das Passwort ist allgemein bekannt, und der Zugang deswegen frei zugänglich. Beispielsweise kann man sich in Hotels das WLAN-Passwort am Empfang abholen. Hierbei muss es sich aber um das Passwort handeln, das in der Netzwerkkonfiguration eingegeben wird, nicht auf einer Webseite. Zum Einsatz kommt dann im Prinzip eine Anmeldung über WPA2-Personal. Der Netzwerkverkehr ist daher mit WPA2 verschlüsselt.

  • Es gibt kein Passwort, wie z.B. bei öffentlichen Hot Spots. Dann ist der Netzwerkverkehr auch völlig unverschlüsselt. Zwar kann man auf verschlüsselte Anwendungen wie HTTPS-Webseiten oder VPN-Tunnel ausweichen, muss aber aufpassen nicht doch aus Versehen unverschlüsselten Netzwerkverkehr zuzulassen, wie beispielsweise DNS-Abfragen außerhalb des VPN-Tunnels. Auch wenn es eine nachgeschaltete Benutzerauthentisierung über eine HTTPS-Webseite gibt (Captive Portal), bleibt der eigentliche WLAN-Netzwerkverkehr zum Access Point (802.11) unverschlüsselt.

Hinweis:

Generell sollte man aber bei unbekannten WLANs immer vorsichtig sein (s. KRACK-Attacke) und im Zweifelsfall einen vertrauenswürdigen VPN-Tunnel nutzen.

WPS

Eine vereinfachte Anmeldung und Authentifizierung mittels PIN, das sog. WPS, ist bei vielen WLAN-Routern nicht sicher. Mit dem Network-Manager ist die Nutzung von WPS und PIN momentan nicht möglich.

⚓︎

WPA2-Personal

Bei WPA2-Personal wird zur WLAN-Anmeldung ein Passwort verwendet, das auf allen beteiligten Geräten gleich sein muss (inkl. dem Access Point). Dieser PSK (Pre-Shared-Key) darf 8 - 63 Zeichen lang sein. Ab einer Länge von etwa 20 Zeichen, die nicht durch eine einfache Wörterbuchattacke herausgefunden werden können, gilt der PSK als sicher. Der Schlüssel sollte sich aus Klein- und Großbuchstaben, Zahlen und den erlaubten Sonderzeichen zusammensetzen. (Nur bestimmte Sonderzeichen sind im PSK zulässig. Weitere Informationen dazu in WLAN/Sonderzeichen.)

Kennwort - Hilfsmittel

Ein guter Schlüsselgenerator ist das Programm pwgen. Mit dem folgenden Befehl erhält man einen geeigneten Schlüssel. Die zu wählende Schlüssellänge darf 8 bis 63 Zeichen betragen.

Schlüssel erzeugen[1]:

pwgen -c -n -s SCHLÜSSELLÄNGE 1 

Dieser Schlüssel wird dann im WLAN-Router eingetragen und muss bei der Anmeldung jedes einzelnen Client bekannt sein. Als Client bezeichnet man jedes WLAN-fähige Gerät wie z.B. PCs, Notebooks, Tablet-PC, Smartphones, E-Book Reader usw., die sich über WLAN am Netzwerk anmelden wollen.

Einige der nachfolgend aufgeführten Einrichtungsverfahren legen den Schlüssel im Klartext, in einer Datei auf der Festplatte, ab. Für solche Verfahren empfiehlt es sich, den 63-ASCII-Zeichen-Schlüssel noch in Hexadezimalform umzuwandeln. Die Berechnung erfolgt mittels wpa_passphrase. Dem Befehl wird die SSID des Access-Points und der mit pwgen erzeugte Schlüssel übergeben.

Zugangsschlüssel in hex-Code umwandeln [1]:

wpa_passphrase MEINE_SSID MEIN_SCHLÜSSEL 

ergibt:

# reading passphrase from stdin
meinschluessel
network={
        ssid="MeineSSID"
        #psk="MeinSchluessel"
        psk=626d3fc95a3efe75acaebf1388ed167a90e59390efab91a5841242e49bc62b3a
}

⚓︎

WPA2-Enterprise

WPA2-Personal hat mehrere Probleme:

  • Der PSK ist ein gemeinsames Passwort, das sowohl auf dem AP als auch auf allen WLAN-Clients im Klartext vorliegen muss. Je mehr Clients im Netzwerk unterwegs sind, umso mehr wird dieses „Geheimnis“ geteilt. In der Folge wird es immer wahrscheinlicher, dass der PSK bald kein Geheimnis mehr ist.

  • Spätestens bei Wegfall / Austausch / Verlust / Diebstahl eines Gerätes muss der PSK auf allen verbleibenden Geräten geändert werden. Das kann je nach Fluktuation und wachsender Anzahl von Endgeräten beliebig schwierig werden.

  • Der PSK muss immer auf allen Endgeräten gleichzeitig geändert werden. Das kann z.B. dann zum Problem werden, wenn der Verantwortliche eines Endgeräts zum Zeitpunkt der PSK-Änderung nicht erreicht werden kann ("Die Security-Kamera hat Kollege Mustermann eingerichtet, der ist gerade im Urlaub.").

  • Einzelne Clients sind in den Logs nicht unterscheidbar (MAC-Adressen lassen sich leicht ändern).

  • Der AP lässt sich vom Client nicht eindeutig identifizieren. SSID und BSSID können von einem Angreifer leicht auf einem eigenen AP (mit einem stärkeren Signal) konfiguriert werden (sog. Evil Twin), der dann für einen Man-in-the-Middle-Angriff genutzt wird. Damit lassen sich dann unverschlüsselte TCP- oder UDP-Verbindungen manipulieren, wie z.B. DNS-Abfragen.

All diese Probleme versucht WPA2-Enterprise zu lösen. Dazu leitet der Access Point die Authentisierungsanfrage an einen RADIUS-Server weiter. Dieser entscheidet dann darüber, ob die Anmeldung erfolgreich ist oder nicht. Jeder WLAN-Client erhält für die Anmeldung eine eindeutige Kombination aus Benutzername und Passwort oder ein individuelles Client-Zertifikat.

Für die Anmeldung am RADIUS-Server wird das 802.1X-Protokoll verwendet. Deswegen wird dieser Begriff auch häufig gleichbedeutend mit WPA2-Enterprise verwendet. Auf 802.1X setzen wiederum eine Reihe weiterer Protokolle auf. Beim Einrichten der WLAN-Verbindung müssen diese am Client richtig konfiguriert werden. Die notwendigen Einstellungen bekommt der Anwender vom Betreiber des Access Points.

Gängige Protokolle für WPA2-Enterprise
Protokoll Inneres Protokoll Einsatz Beschreibung
EAP-TLS - Gemischte Umgebungen (Windows, Linux, macOS, ...) Anmeldung mit Client-Zertifikat
EAP-TTLS PAP Gemischte Umgebungen (Windows, Linux, macOS, ...) Anmeldung mit Benutzername und Passwort
EAP-PEAP MSCHAPv2 Windows-Umgebungen Anmeldung mit Benutzername und Passwort

Bei allen 3 Protokollen muss in der Ubuntu-Netzwerkkonfiguration ein CA-Zertifikat (im PEM-Format) mit angegeben werden, über das das RADIUS-Server-Zertifikat validiert wird. Dies verhindert das versehentliche Anmelden an einem Evil Twin.

Darüber hinaus gibt es noch eine Reihe weiterer Protokolle die für WPA2-Enterprise verwendet werden können. Nähere Informationen dazu und zu RADIUS selbst stehen im Wiki-Artikel FreeRADIUS.

MAC-Adressfilter

Netzwerkadapter haben eine eindeutige, jedoch nicht unveränderbare MAC-Adresse (BSSID). WLAN-Router bieten als zusätzliche Sicherheitseinstellung einen sog. MAC-Adressfilter oder MAC-Gerätesperre, teils auch als einfache Kindersicherung konfigurierbar, für das interne LAN und WLAN an.

Da die MAC-Adresse freigeschalteter Geräte im Netzwerk allerdings unverschlüsselt übertragen wird, so kann man diese Adressen auch einfach kopieren, sog. MAC-Spoofing. Damit lässt sich solch eine Sperre bei WLAN und auch kabelgebundenen Verbindungen sehr einfach umgehen.

Ein MAC-Adressfilter ist somit also ebenfalls kein 100%-iger Schutz des WLANs.

⚓︎

VPN-Tunnel

Um die vielfältigen Probleme im WLAN zu umgehen, wird die Benutzung von VPN-Tunneln immer beliebter. Ein VPN-Tunnel ist eine TLS-verschlüsselte Verbindung zu einem VPN-Anbieter, über die der gesamte Internet-Verkehr gelenkt wird. Damit ist dann die eigentliche Sicherheit des WLAN-Netzwerkes zweitrangig. Sobald ein gesicherter VPN-Tunnel aufgebaut ist, laufen alle Netzwerkverbindungen nur noch innerhalb des durch TLS-Verschlüsselung geschützten Tunnels. Am anderen Tunnel-Ende leitet der VPN-Anbieter den Netzwerkverkehr dann ins Internet weiter.

Weitere Informationen zum Thema liefert der Wiki-Artikel VPN.

Intern

  • WLAN - Hauptartikel zum Thema WLAN

  • VPN - Übersichtsartikel zum Thema VPN

  • OpenVPN - Artikel zu OpenVPN

Extern

Diese Revision wurde am 31. August 2018 18:53 von rolands11 erstellt.
Die folgenden Schlagworte wurden dem Artikel zugewiesen: Sicherheit, Netzwerk, Kommunikation, System, Einsteiger, Internet