Hacker lieben WLAN

Drahtlose Netzwerke sind komfortabel, schnell – und unsicher. Wie das Trainingsunternehmen Firebrand im Rahmen des internationalen Schulungsverbundes Institute of IT Training herausfand, nutzen 15 Prozent aller Heimanwender und sogar der Unternehmen ihr Wireless Local Area Network (WLAN) ohne Sicherheitskonzept.

Doch es gibt auch gute Nachrichten: So lassen sich nahezu alle Hacker-Tools positiv verwenden, um nämlich Lücken im Netz aufzuspüren und sie zu schließen, meinte Robert Chapman, Gründer und Geschäftsführer des Security- und IT-Schulungsanbieters Firebrand Training in Rotenburg an der Fulda.

Allerdings bestehe keine hundertprozentige Sicherheit, warnte er. Hacker gehen jedoch bei WLANs immer nach dem gleichen Schema vor, was das Erkennen von Angriffen laut dem Sicherheitsfachmann etwas erleichtert. Das Schema lautet: Netzwerk finden, Datenpakete abfangen, eindringen und eventuell die Kontrolle übernehmen.

Besonders Letzteres soll ihnen leicht fallen, weil die meisten geschäftlichen Nutzer und Heimanwender, sowie die Firmen-Admins die WLAN-Router und –Karten immer noch viel zu oft mit den Default-Einstellungen in Betrieb nehmen. Statt dessen sollten sie durch einfaches Beseitigen der Einstellungen für eine einfache, aber wirksame erste Barriere gegen Hacker sorgen. Der Fehler wird noch verdoppelt dadurch, dass die meisten Hersteller ihre Zugangsgeräte mit komplett inaktiven Sicherheits-Features ausliefern, kritisierte Chapman.

Eine von Hackern oft genutzte Schwachstelle im drahtlosen Netzwerk ist ihm zufolge die Definition der SSID (Service Set Identifier): Häufig begehen WLAN-Betreiber den Fehler, ihren Firmen- oder Privatnamen als SSID-Kennung (Netzwerknamen) für das drahtlose Netzwerk zu verwenden – ein gefundenes Fressen für Angreifer, die so wichtige Informationen erhalten. Dazu gehört beispielsweise der genaue Standort des WLANs und so mitunter sogar Hinweise darauf, welche Daten sich in dem Netzwerk befinden.

Außerdem gibt eine SSID-Kennung zuweilen Aufschluss darüber, wie das Passwort lauten könnte. Rund 30 bis 40 Prozent aller Kennwörter lassen sich aus dem privaten Umfeld des WLAN-Betreibers erraten. Darum sollten WLAN-Betreiber eine unverfängliche SSID-Kennung wählen, die keine Rückschlüsse zulässt. Keinesfalls aber dürfen WLAN-Passwort und SSID identisch sein. Neben einer individuellen Default-SSID müssen auch die für die Konfiguration von Access-Points und WLAN-Routern werksseitig vordefinierten Benutzernamen und Administrationspasswörter modifiziert werden. Häufig gestatten Geräte Administratoren – und Angreifern – einen einfachen Zugriff per Eingabe des Login-Names und Passworts ‘admin’. Die große Gefahr: Mit Zugriff auf den WLAN-Router/Access-Point können Hacker die Konfiguration nach eigenem Gusto modifizieren und Sicherheitsfunktionen problemlos aushebeln. Für zusätzlichen Schutz bürgt hier eine Option, die die Administration des Geräts per drahtloser Verbindung vollständig unterbindet. Veränderungen an der Konfiguration lassen sich dann nur noch mit Hilfe eines verkabelten Rechners im LAN vornehmen. Gleiches gilt für das Remote Management: Funktionen, die Access-Points/WLAN-Router aus dem Internet von einem entfernten Rechner aus administrierbar machen, sollten deaktiviert werden.