WLAN

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche

Die Abkürzung WLAN steht für Wireless Local Area Networks. Es handelt sich hierbei um eine Bezeichnung für ein lokales Netzwerk auf Funkbasis. Der Begriff Wi-Fi wird oft als Synonym für WLAN benutzt, wobei strenggenommen WLAN das Funknetzwerk bezeichnet, Wi-Fi hingegen eine Zertifizierung des entsprechenden technischen Standards darstellt.

Geschichte

Der WLAN-Standard geht bis in das Jahr 1990 zurück. Damals wurde erstmals in einer IEEE-Arbeitsgruppe (IEEE = Institute of Electrical and Electronics Engineers, ein Normungsgremium für elektrische und elektronische Verfahren) unter dem Titel "Wireless Local Area Network" ein Standard für Zugriffsverfahren und physikalische Kommunikationsschicht schnurloser LANs definiert.


Standard

Aus diesen Festlegungen wurde der Standard IEEE 802.11. Er enthält grundlegende Festlegungen für WLANs bezüglich der OSI-Schichten 1 (Physical Layer) und 2 (MAC-Layer). Der Standard unterstützt neben Infrarot zwei unterschiedliche Funkverfahren, Direkt-Sequence und Frequency-Hopping. Die gängigsten WLAN-Komponenten, die heute am Markt vertreten sind, folgen dem IEEE 802.11g-Standard. Die wichtigsten Eckpunkte dieses Standards sind: Übertragungsband 2,4 GHz, 13 Übertragungskanäle, Übertragungsverfahren CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) und Bandbreite im Normalfall bis 54 Mbit/s. Neben dem IEEE 802.11 Standard existieren noch weitere Standards, die sich mit Funkübertragung befassen:

  • IEEE 802.15 Wireless-Personal-Area-Networks (WPAN, dahinter verbirgt sich die Bluetooth-Technologie)
  • HomeRF Die Schwächen des IEEE -802.11 versucht der HomeRF-Standard (RF = Radio Frequency) auszugleichen. Er erlaubt parallel zum Datenverkehr die synchrone Übertragung von Sprach- bzw. Multimediapaketen. Die ersten HomeRF-Komponenten erreichten nur Übertragungsraten von max. 2 MBit, die Spezifikation erlaubt zwischenzeitlich allerdings Übertragungsraten bis 10 Mbits/s. HomeRF ist vor allem in den USA verbreitet.
  • IEEE 802.16 Wireless-Metropolitan-Area-Networks

Eine Zusammenführung dieser Standards war Anfang 2005 zwar geplant, aber noch in weiter Ferne. Im Wesentlichen unterscheiden sie sich in der Definition der Quality-of-Service für Sprache, Daten und Multimediaübertragungen sowie in der Reichweite. In der Regel werden Funk-Netze im Infrastruktur-Modus - dem so genannten Access Point oder kurz AP - betrieben.

Mittels spezieller Hilfsmittel können Funknetzwerke auch aus großer Entfernung analysiert, abgefangen und gestört werden. (Quelle: Fink Secure Communication GmbH)


Kommunikation

Die Kommunikation zwischen den Clients wird dabei über eine zentrale Funkbrücke eingerichtet und gesteuert. Über die zentrale Funkbrücke kann auch eine Kopplung mit einem drahtgebundenen Netz erfolgen, beispielsweise mit dem Festnetz des Telefonanbieters. In Hotels, Flughäfen findet man WLANs in Form von Hotspots. Mit WLANs können Reichweiten in Gebäuden von 10 - 150 m überbrückt werden, bei einer gerichteten Übertragung werden bis zu 15 km erreicht. Eine der häufigsten beschriebenen Gefahren ist das Ausspionieren und Ausspähen von WLAN-Funknetzen. Im Internet stehen hierzu kostenlose Cracker-Tools zur Verfügung, mit denen selbst Laien auf recht einfache Art und Weise Mängel in WLANs aufdecken können.


Verschlüsselung

Das hierzu im Standard festgelegt Verschlüsselungsverfahren Wired Equivalent Privacy (WEP), das Verschlüsselung mit 64 und 128 Bit bietet, gilt nicht als sicher. Dessen Nachfolger WPA bzw.WPA2 (Wi-Fi Protected Access) arbeitet ebenfalls mit diesen Schlüssellängen, generiert aber in vordefinierten Abständen neue Schlüssel. Dabei gilt WPA2 vom Konzept her als sicher. Angreifbar ist aber das zur Verschlüsselung verwendete Passwort. Als sicher gilt derzeit ein mindestens 14-stelliges Passwort gemischt aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen. Da die Eingabe eines solchen Passworts z.B. auf Smartphones eine Herausforderung darstellt, wurde das Wi-Fi Protect Setup (WPS) entwickelt, dass mit einer PIN arbeitet. Durch einen verbreiteten Fehler in der Implementierung kann jedoch die PIN erraten werden, so dass die Funktion im Web-Interface nur bei Bedarf aktiviert werden sollte [1]. Dieser "Pixiedust" (Feenstaub) genannte Angriff beruht darauf, dass die Router schlechte Zufallszahlen in einem kritischen Schritt des WPS-PIN-Verfahrens einsetzen[2].


Weitere Sicherheitsprobleme

Eine weitere Angriffsmöglichkeit besteht dadurch, dass mobile Geräte, wenn sie einmal mit einem WLAN verbunden waren, auch noch tagelang später permanent dieses WLAN zwecks Verbindungsaufnahme suchen. Diese Probe-Requests können abgefangen und danach dem Nutzer ein gefälschtes Netz vorgespielt werden. Wird sich mit diesem gefälschten Netz verbunden, kann ebenfalls der WPA2-Schlüssel angegriffen werden. Abhilfe schafft hier nur das Deaktivieren der WLAN-Funktion bei Nichtnutzung. Einen wirksamen Schutz vor Kompromittierung bietet deshalb in diesem Zusammenhang nur der Einsatz einer zusätzlichen VPN-Technologie.

Zudem kann die Verfügbarkeit von WLANs mit Hilfe von Störsendern und speziellen Richtantennen, auch aus großen Entfernungen, durch Denial of Service (DoS) Attacken relativ einfach eingeschränkt werden. Dies funktioniert sowohl Software- wie auch Hardwarebasiert. Auch kann per Deauthentication-Angriff (Deauthentication Flooding) eine Verbindung im WLAN leicht gekappt werden (es sei denn, die Geräte unterstützen den Standard 802.11w).

Hierbei wird das grundsätzliche Verfügbarkeitsproblem einer Funkübertragung gegenüber einer kabelgebundenen Kommunikation deutlich. Deshalb sollten bei kritischen Verbindungen (beispielsweise Einbruchmeldeanlage (EMA)) keine WLAN-Strecken verwendet werden.


KRACK

Mitte 2017 wurde das KRACK-Sicherheitsproblem (Key Reinstallation Attack) bekannt[3]. Damit ist auch das WPA2-Protokoll (ohne Sicherheitsupdate) unsicher. Da es sich um einen Protokollfehler im WPA2 handelt, sind alle WLAN-Geräte (zunächst in erster Linie die Endgeräte) betroffen. Das Sicherheitsproblem besteht darin, dass ein bereits verwendeter (und damit bekannter) Session-Schlüssel erneut zur Anwendung gebracht werden kann. Das eigentliche WLAN-Passwort, aus dem die Session-Schlüssel generiert werden, ist zwar nicht gefährdet, allerdings werden ein Mitlesen der Dateninhalte im WLAN und MitM-Attacken möglich. Besonders betroffen ist Linux/Android, da hier dieser Angriff zur Nutzung eines Dummy-Session-Key mit dem Wert 0 führt. Weniger gravierend sind die Auswirkungen auf Windows und iOS, da sich hier nicht ganz eng am WPA2-Standard orientiert wurde.

Erste Patche für gängige Endgeräte zur Beseitigung der Schwachstelle sind bereits verfügbar[4][5][6], allerdings darf bezweifelt werden, dass alle WLAN-fähigen Geräte im Haushalt (Android-Handys, SmartTV, intelligente Glühlampe .... also IoT) mit solchen Patchen versorgt werden. Für sensible Datenkommunikation mit dem Internet (z.B. Übertragung von Passwörtern) wird die Verwendung von https-Seiten empfohlen. Weitere Hinweise aus diesem Anlass hat das BSI bereitgestellt[7], wobei weder das als Ersatz angepriesene kabelgebundene Surfen (also wieder per Netzwerkkabel die Verbindung zwischen Laptop und WLAN-Router herstellen) als auch die "Datenübertragung über mobile Netzwerke (UMTS)" die dann nachfolgende Datenübermittlung im Internet nicht wirklich schützt. Zudem ist die "Datenübertragung über mobile Netzwerke (UMTS)" an sich auch nicht ganz risikolos.


Störerhaftung

WLAN-Betreiber haften nach einem Urteil des Bundesgerichthofes aus dem Jahr 2010 grundsätzlich dafür, wenn über ein ungesichertes WLAN beispielsweise durch Kriminelle ein Schaden verursacht wird, Kinderpornos heruntergeladen werden oder Urheberrechtsverletzungen entstehen. Die Bundesregierung will diesen Umstand nun gesetzlich über eine Änderung des Telemediengesetzes ändern, da beispielsweise auch die Internetprovider nicht zur Haftung verpflichtet sind[8]. Nach einer Analyse des Internetwirtschaftsverbandes eco würde der Gesetzentwurf aber nicht zur notwendigen Rechtssicherheit führen[9]. Laut dem eco Barometer Netzpolitik 2015[10] kam es zudem zu Verzögerungen bei diesem Gesetzesvorhaben. In dem nun zwischenzeitlich vorliegenden zweiten Gesetzesentwurf sollen geschäftsmäßige WLAN-Betreiber oder öffentliche Einrichtungen für eventuelle Rechtsverstöße der Nutzer nicht haftbar gemacht werden können, wenn sie "zumutbare Maßnahmen" ergreifen. Dazu zählt die Bundesregierung insbesondere "anerkannte Verschlüsselungsverfahren" (WPA2) sowie eine Erklärung des Nutzers, dass er "keine Rechtsverletzungen" begeht. Die restlichen Hotspot-Betreiber – also Privatpersonen oder Initiativen wie Freifunk – sollen nur von der Haftung freigestellt werden, wenn sie die Nutzer ihrer Netze namentlich kennen[11]. Nach der neuen Analyse des Verbandes eco führt dieser Gesetzentwurf aber auch nicht zur notwendigen Rechtssicherheit[12]. Auch bei einer Anhörung des Ausschusses für Wirtschaft und Energie des Bundestages wurde der Entwurf des WLAN-Gesetzes mehrheitlich kritisiert[13].

Ein Gesetzentwurf der Opposition schlägt eine einfache Lösung vor. Demnach soll in den § 8 des Telemediengesetzes die folgenden Absätze 3 und 4 angefügt werden:

(3) Der Ausschluss der Verantwortlichkeit (Absatz 1) umfasst auch gewerbliche und nichtgewerbliche Betreiber von Funknetzwerken, die sich an einen nicht im Voraus namentlich bestimmten Nutzerkreis richten (öffentliche Funknetzwerke).

(4) Der Ausschluss der Verantwortlichkeit (Absatz 1) umfasst auch Ansprüche auf Unterlassung.

Nach vielen Nachverhandlungen wurde (hauptsächlich auf Grund eines Gutachtens des Generalanwalts am Europäischen Gerichtshof vom März 2016) die neue Variante in den Gesetzestext aufgenommen, so dass auch private und nebengewerbliche Anbieter (wie ein Café-Betreiber) das sogenannte Providerprivileg der gewerblichen Anbieter erhalten. Demnach müssen sie ihr WLAN nun nicht mehr mit einer Vorschaltseite oder mit einer Passwortsperre sichern.

Anfang Juni 2016 stimmte nun der Ausschuss für Wirtschaft und Energie des Bundestages, später auch Bundestag und Bundesrat, für diesen Weg zur die Abschaffung der sogenannten Störerhaftung für Betreiber von offenen Funknetzwerken[14][15]. Dabei wurde in der Gesetzesbegründung klargestellt wird, dass Betreiber von WLAN-Internetzugängen genauso Zugangsprovider sind wie auch andere Internet-Diensteanbieter. Die Oppositionsfraktionen kritisierten allerdings, dass auch in Zukunft Abmahnungen von WLAN-Betreibern wegen angeblicher Urheberrechtsverletzungen möglich seien. Die Fraktion Die Linke zeigte sich aber zumindest darüber erfreut, dass die Rechtslage jetzt insgesamt auf das international übliche Niveau umgestellt werde.

Im Wi-Fi-Urteil des Europäischen Gerichtshofs vom September 2016 wird die neue deutsche Rechtslage zur Providerhaftung grundsätzlich bestätigt. Allerdings kann der Urheberrechtsinhaber im Schadensfall eine Anordnung erwirken, die den WLAN-Anbieter verpflichtet, jede Urheberrechtsverletzung durch seine Kunden ein Ende zu setzen. Als geeignet wird dabei ein Passwortschutz des WLANs angesehen[16].

In der Folge verneinte der Bundesgerichtshof im November 2016 die Störerhaftung für ein passwortgesichertes WLAN[17].

Ein neuer Gesetzentwurf des Bundeswirtschaftsministeriums (3.TMGÄndG) soll nun in Deutschland Rechtssicherheit bringen. Es sollen WLAN-Betreibern keine Verpflichtungen mehr zur Nutzerregistrierung, Passwortzwang oder Diensteeinstellung drohen. Dafür werden zur Durchsetzung urheberrechtlicher Ansprüche Netzsperren ermöglicht. Der Rechteinhaber kann danach u.a. gezielt das Sperren bestimmter Webseiten verlangen. Am 05. April 2017 hat der Bundestag nun diesen Gesetzesentwurf beschlossen. Der Bundesverband IT-Mittelstand e.V. (BITMi) sieht diesen Beschluss des Bundestages zur erneuten Anpassung des Telemediengesetzes (TMG) positiv[18].

Im privaten Bereich sprachen die Gerichte schon früher die Eltern von Urheberrechtsverletzungen ihrer eigenen Kinder frei (Bearshare-Urteil vom 8. Januar 2014). Auch für privat eingerichtete Gastzugänge und Wohngemeinschaften gilt ähnliches.


Weblinks


Einzelnachweis

  1. "WPS-Sicherheitslücke: Wahrscheinlich wenige Router betroffen" in heise.de/Security vom 06.September.2014
  2. "Fatale Sicherheitslücken in Zwangsroutern von Vodafone/Kabel Deutschland" in heise.de/Security vom 30.Oktober.2015
  3. SecuPedia Aktuell: Sicherheitslücken in WLAN-Protokoll veröffentlicht
  4. "WPA2-Schwachstelle KRACK in Windows bereits gepatcht" in DrWindows.de vom 16.Oktober.2017
  5. "KRACK: Apple behebt WLAN-Lücke – allerdings nur in Betaversionen" in heise.de/Security vom 17.Oktober.2017
  6. "KRACK: Hersteller-Updates und Stellungnahmen" in heise.de/Security vom 17.Oktober.2017
  7. "Schwachstellen in WLAN-Verschlüsselung mit WPA2" in www.bsi-fuer-buerger.de vom 17.Oktober.2017
  8. SecuPedia Aktuell: Telemediengesetz (WLAN-Haftung) auf der Tagesordnung des Bundesrats
  9. SecuPedia Aktuell: Regierungsentwurf zur Störerhaftung bei WLAN
  10. SecuPedia Aktuell: "Netzpolitik: Umsetzungsstand der Digitalen Agenda ist stark ressortabhängig"
  11. "WLAN-Gesetz: Private sollen Hotspots nur mit Bekannten teilen dürfen" in heise.de/Security vom 12.März.2015
  12. SecuPedia Aktuell: WLAN Gesetzentwurf - weiterhin keine Rechtssicherheit für WLAN-Betreiber
  13. SecuPedia Aktuell: WLAN-Gesetz stößt zumeist auf Kritik
  14. SecuPedia Aktuell: Nächster Schritt zum Wegfall der "Störerhaftung für WLAN"
  15. SecuPedia Aktuell: Bundesrat beseitigt WLAN-Störerhaftung
  16. SecuPedia Aktuell: Das WiFi-Urteil des Europäischen Gerichtshofs
  17. SecuPedia Aktuell: Bundesgerichtshof verneint Störerhaftung für passwortgesichertes WLAN
  18. SecuPedia Aktuell: Ende der Störerhaftung im WLAN


Siehe übergeordnete Stichworte


Siehe auch



Diese Seite wurde zuletzt am 2. November 2017 um 12:58 Uhr von Oliver Wege geändert. Basierend auf der Arbeit von Ralf Schulze, Peter Hohl, Admin, Markus Albert, Walter Ernestus und Karl Pausch.

Anzeigen