Sichere Wireless LANs für Unternehmen

Mobile Endgeräte mit WLAN-Connectivity bieten deutlich höhere Angriffspotentiale als Computer in Büroumgebungen. Trotzdem wird das Thema mobile Security ín vielen Unternehmen und Organisationen bislang eher stiefmütterlich behandelt. Grund genug für einen detaillierten Überblick der verschiedenen Verfahren inklusive Einsatzempfehlungen für Unternehmen.

WEP, WPA, 802.1X, EAP und WPA2/802.11i
Es existiert eine Vielzahl von Sicherheitsmechanismen zur Absicherung von WLANs, jedoch ist die richtige Wahl des geeigneten Verfahrens kein einfaches Unterfangen und hängt von zahlreichen Faktoren wie Anwenderprofil, Anwendung sowie Infrastruktur ab. Eine gute Orientierung für Entscheider und Anwender sind folgende technische Features, die eingesetzten Verfahren Unterstützung finden sollten:

– Gegenseitige Authentisierung
– Dynamische Sitzungsschlüssel
– Message Integrity Check (MIC)
– TKIP
– Schnelles Re-Keying (Aktualisierung bzw. Austausch von Schlüsseln)

802.1X und EAP
Der Standard IEEE-802.1X bildet für diese o.g. Punkte eine hervorragende Basis. Er wurde mit dem Ziel entwickelt, möglichst viele Sicherheitslücken aus IEEE 802.11, dem ursprünglichen WLAN-Standard) zu schließen. Denn in diesem ist kein Schlüsselmanagement vorhanden, ferner fehlt Benutzeridentifikation und -Authentisierung sowie die Möglichkeit einer zentralen Authentisierung und Autorisierung. Durch den Einsatz von 802.1X werden Unternehmen durch eine einheitliche Authentisierungsmethodik mittels EAP (Extensible Authentication Protocol) flexibel in der Zugangstechnik, da die Infrastruktur für die Authentisierung nicht nur für das WLAN, sondern auch für das LAN sowie VPN eingesetzt werden können. EAP stellt eine grundlegende Basis für eine umfassende und zentralisierte Sicherheitskonzeption dar und ist ein allgemeines Protokoll, das mehrere Authentifizierungsmöglichkeiten bietet. Der kombinatorische Einsatz von 802.1X und EAP bietet zusätzlich eine zentralisierte Benutzerverwaltung, wodurch ein verteiltes und redundantes Management von Benutzerdaten obsolet wird. WLAN Access-Points verhindern den Netzwerkzugriff für jene Benutzer, die sich weder durch Name/Passwort, noch durch ein Zertifikat ausweisen können. Darüber hinaus werden nach einer erfolgreichen Benutzerauthentisierung Clients und Access-Point mit einmaligen Sitzungsschlüsseln versorgt, was die Sicherheit erheblich erhöht. Dies ist mittels des WEP-Verfahrens mit statischen Schlüsseln nicht gegeben. Daher ist auch vom Einsatz von WEP abzuraten. WEP kann Vertraulichkeit, Integrität und Authentizität im WLAN nicht sichern, denn dieses Verfahren ist mittlerweile vollständig kompromittiert; es existieren sogar frei verfügbare Tools für diverse Angriffe im Internet. Stattdessen sollte auf 802.11i gesetzt werden. Mit den Ausprägungen WPA und WPA2 bietet 802.11i geeignete Mittel zur Absicherung der Luftschnittstelle eines WLANs.

WPA
WPA implementiert dynamische Schlüssel für jedes versendete Paket. Dabei besitzt jeder Benutzer einen eigenen Schlüssel. Um die dynamischen Schlüssel zu generieren, nutzt WPA das TKIP-Verfahren, wobei im Vergleich zu WEP eine höhere Verschlüsselungssicherheit sowie Integritätsprüfung der übertragenen Nachrichten zum Tragen kommt. Für die Benutzerauthentisierung stehen in WPA zwei verschiedene Modi zur Verfügung: WPA Personal (WPAPSK1) und WPA Enterprise (WPA RADIUS). Erstere ist die einfachste Variante von WPA und ist für den Heimbetrieb ausgelegt, also für Anwender, die keine 802.1X-Infrastruktur besitzen. Deshalb wird dieses Verfahren auch als SOHO2-Mode bezeichnet. PSK steht für Pre-Shared-Keys und deutet darauf hin, dass ein geheimer vorher vereinbarter Schlüssel auf Client- und Access-Point-Seite eingetragen werden. Hier ist die Authentisierungseinheit der Access-Point, der auch das Key-Management ohne weitere zusätzliche Netzwerkkomponenten übernimmt. Bei WPA Enterprise wird als Authentisierungseinheit in der Regel ein RADIUSServer eingesetzt und der Access-Point dient als Bindeglied. Bei WPA können also Authentisierung und Schlüsselmanagement entweder in Verbindung mit 802.1X oder über Pre-Shared-Keys (PSK) erfolgen, wobei statische PSK nur in Heim- und SOHO-Umgebungen Einsatz finden sollten, zumal in größeren WLANs der administrative Aufwand nicht mehr beherrschbar wäre. WPA benutzt zur Verschlüsselung TKIP, das weiterhin auf WEP und RC4 basiert. TKIP bietet bereits eine Grundsicherheit auf der Bitübertragungsschicht, welche kombiniert mit dem Sicherheitsstandard von 802.1X als ausreichend sicher bezeichnet werden kann.

WPA2 bzw. 802.11i
Die nächste und sicherste Stufe ist das WPA2-Verfahren, das im Frühjahr 2004 von der Wi-Fi-Allianz als vollständige Umsetzung des IEEE802.11i-Standards verabschiedet wurde. Es setzt auf einen neuen Verschlüsselungsstandard und nutzt das neuere Verfahren AES (Advanced Encryption Standard), bietet jedoch zur Wahrung der Abwärtskompatibilität zu WPA alternativ TKIP an. Im Vergleich zu WPA ist WPA2 mit CCMP deutlich sicherer. CCMP erlaubt sowohl Verschlüsselung als auch Integritätsprüfung der Daten und ist im Vergleich zu TKIP wesentlich leistungsfähiger (höherer Durchsatz). WPA2 hat diverse Untersuchungen und Prüfungen von Kryptoanalytikern bestanden und entspricht dem Stand der Technik.

Welches EAP-Verfahren ist sinnvoll?
Die richtige Wahl des EAP-Verfahrens bzw. der Methode ist eine infrastrukturelle Frage, insbesondere eine Frage der Client-Unterstützung:

– Schlüsselmaterial: Essenziell ist, dass die EAP-Methode Schlüsselmaterial zur Verfügung stellen sollte. Es scheidet aus diesem Grunde EAP-MD5 aus.

– Gegenseitige Authentisierung: Auch sollte eine gegenseitige Authentisierung möglich sein. Bei WPA und WPA2 wird gegenseitige Authentisierung empfohlen. Hier bietet sich EAP-TLS an, was jedoch eine PKI erfordert und infrastrukturellen Aufwand impliziert.

– EAP-PEAP: Eine gute Alternative für gegenseitige Authentisierung ist der Einsatz von EAP-Methoden, die mit zwei Tunneln (äußerer und innerer Tunnel) arbeiten und im inneren Tunnel schwächere Authentisierungsverfahren schützen. Solch ein Verfahren ist EAPPEAP.

– LEAP: Durch die Nutzung von Cisco-Hardware oder anderen Komponenten zwischen Endpunkten kann mit LEAP eine robuste und skalierbare Sicherheitslösung erstellt werden. Die Verschlüsselung des Netzwerkverkehrs sowie die Authentisierung der Benutzer trägt zu einer ausreichend sicheren Lösung bei, womit auf eine relativ aufwändige VPNImplementierung verzichtet werden kann. Falls auf LEAP verzichtet werden kann, ist ein Protokoll auf Basis von TLS (EAP-TLS und EAP-TTLS) vorzuziehen, da es eine gegenseitige Authentisierung sowie Schlüsselverteilung unterstützt.

– EAP-TLS (PKI vorhanden): Setzt man eine PKI ein, so ist EAP-TLS zu empfehlen. Active Directory bietet eine PKI auf Basis eines Microsoft Certificate Server mit X.509-Zertifikaten für EAP-TLS. Selbstverständlich ist es auch möglich, weitere Zertifikatsserver in der PKI aufzustellen, falls die Sicherheit weiter ausgebaut werden soll oder aus Gründen der Lastverteilung. Schließlich ist die Herausgabe von Zertifikaten an die Clients und RADIUS-Server ressourcenintensiv, wenn die Clients auch gleichzeitig in der Windows-200x-Domäne sind. Aber auch EAP-TTLS/PEAP mit nach gelagerter EAP-TLSAuthentisierung ist für eine PKI geeignet.

– EAP-TTLS/PEAP (PKI nicht vorhanden): Entscheidet man sich gegen eine PKI, so ist eine Alternative zu EAP-TLS zu suchen, z.B. EAP-TTLS/PEAP. EAP-TTLS ist die richtige Wahl, wenn es sich um ein heterogenes Netzwerk handelt. Die Flexibilität in der Wahl der Authentisierungsmethode sowie in der Möglichkeit, mehrere zu kombinieren, spricht für eine Lösung auf Basis dieses Verfahrens. Das Zertifikat für den RADIUSServer, und das ist auch das einzig benötigte Zertifikat, kann leicht selbst erstellt oder günstig kommerziell erworben werden. Für die notwendige nach gelagerte Authentisierung könnte bei Windows „PEAP mit Active Directory“ in Frage kommen.

Mischbetrieb und Migration
Wird ein Mischbetrieb von WPA und 802.11i beabsichtigt, so sollte man beachten, dass dies sicherheitstechnisch problematisch werden kann. Die unterschiedlichen Clients assoziieren sich nicht mit den Access-Points auf denen auch unverschlüsselter Verkehr oder nur WEP zulässig ist, weil die Verschlüsselung entweder per TKIP (WPA) oder AES-CCMP (WPA2) erfolgen müsste. Abhilfe schafft eine zweigleisige Lösung. Mittels eines Access-Points mit Funktionalitäten wie Dual-Band oder SSID/VLAN-Mapping können in einer WLANFunkzelle AES-CCMP (5 GHz-Bereich) und in einer anderen WPA eingesetzt werden. Während die Dual-Band Access-Points gleichzeitig sowohl den 5-Ghz-Bereich mit 802.11a/h als auch den 2,4- Ghz-Bereich mit 802.11b/g unterstützen, operieren die Access-Points mit niedrigerer Sicherheit im niederfrequenten Band. Mit der SSID/VLAN-Mapping-Funktion dagegen wird mit mehreren SSIDs gearbeitet und Funkzellen logisch voneinander getrennt, sodass sich pro SSID unterschiedliche Sicherheitslevel abbilden lassen. Der Access-Point leitet dann die Benutzer der einzelnen SSIDs in verschiedene VLANs. In der Praxis tritt das Problem auf, wann und wie nach 802.11i migriert werden kann. Obwohl sehr starker Wert auf Kompatibilität gelegt wurde, erweist sich die Migration zu 802.11i als schwieriger, wenn CCMP zum Einsatz kommen soll. Hierzu ist es notwendig, die Clients zu identifizieren, die in der Lage sind, 802.1X zu unterstützen. Dies ist eine Frage des Client-Betriebssystems und Endgeräts. Problematisch wird es bei mobilen Geräten wie z.B. PDAs und VoIP-Telefonen. Wenige Geräte sind heute in der Lage AES-CCMP hardwareseitig zu unterstützen und bei wenigen lässt sich dieses Problem durch ein Firmware-Update lösen. In den meisten Fällen muss für einen gewissen Zeitraum ein Parallelbetrieb von alter und neuer Technik möglich werden. Neue Sicherheitsmechanismen werden parallel zu bestehenden eingesetzt und sukzessive umgestellt, da eine sofortige Umstellung sehr hohe Anforderungen an das Roll-out stellt und weitere organisatorische Maßnahmen nach sich zieht, wie Schulungen von Administratoren und Benutzern. Darüber hinaus bedingt dies die Anpassung der Sicherheitsrichtlinien an die neuen Technologien und Verfahren. Ein wichtiger Punkt für den Mischbetrieb von 802.11i und anderen Sicherheitsmechanismen wie WEP und späterer kompletter Migration nach 802.11i ist die Bildung von Benutzergruppen auf Layer 2 durch Einsatz von Wireless VLANs. Diese bilden unterschiedliche Sicherheitslevels ab und trennen damit sichere und weniger sichere Kommunikation. Während ein VLAN, der durch eine Firewall abgesichert wird, nur einen eingeschränkten Zugang zum LAN erlaubt, wird ein anderes VLAN durch ein VPN geschützt und erlaubt daher uneingeschränkten Zugang zum LAN. Somit existieren zwei Fraktionen nebeneinander: die 802.11ikonformen Clients und die anderen, die noch nicht zu 802.11i migriert sind. Die VLANs müssen an den Access-Points für die beiden unterschiedlichen Sicherheitsstufen entsprechend konfiguriert werden. Sukzessiv können dann die Clients, die nicht 802.11i-konform sind, aufgerüstet bzw. ersetzt werden, sodass irgendwann das entsprechende VLAN obsolet wird und abgeschaltet werden kann und muss.

WLAN Mischbetrieb

RADIUS als Authentisierungsserver
Eine gesicherte Authentisierung sollte durch Einbringung eines Authentisierungsservers, beispielsweise durch einen RADIUS-Server, erreicht werden. Entsprechend der Vorgabe von WPA sollte dieser als Authentisierungslogik via LAN mit dem Access-Point verbunden werden. In einer Unternehmensinfrastruktur darf dies jedoch nicht direkt erfolgen, sondern nur über ein sog. WLAN-Distribution-System und eine Firewall, wobei die Ausprägungen je nach Schutzbedarf variieren können. Authentisierungsserver mit Unterstützung von EAP-Methoden existieren zuhauf. Alle benutzen als Authentisierungsprotokoll RADIUS, wobei dem Benutzer überlassen wird, gegen welche Benutzerdatenbank die Authentisierung geprüft wird. Die wichtigsten technischen Auswahlkriterien für den Authentisierungsserver sind Serverbetriebssystem, verwendete EAPTypen (Methoden) sowie die Schnittstelle(n) zur Benutzerdatenbank. Beabsichtigt man RADIUS innerhalb einer IEEE 802.1X-Umgebung einzusetzen, so bedient man sich in der Regel der EAP-Erweiterung des RADIUS-Standards. Ob dabei eine kabelgebundene oder kabellose Infrastruktur zum Tragen kommt, spielt für 802.1X keine Rolle. In Verbindung mit den erweiterten EAP-Varianten bietet RADIUS die Bereitstellung von dynamischen Schlüsseln an. Die WLAN-Clients benötigen dabei keine spezielle Hardware, um dynamische Schlüssel nutzen zu können, denn die Schlüsselverwaltung und -Austausch sind Sache des Betriebssystems. Alle modernen Betriebssysteme unterstützen das Empfangen der WEP-Schlüssel vom Access-Point.

Fazit
Die Auswahl der zu verwendenden Authentisierungsverfahren orientiert sich an der Security-Policy, die u.a. durch den Schutzbedarf der mobilen WLAN-Clients bzw. Benutzer sowie der im WLAN zu transportierenden Daten bestimmt wird. Mit einer gegenseitigen Authentisierung können Angriffe dahingehend abgewehrt werden, als dass beispielsweise keine Rogue Access-Points3 gefährlich werden könnten. Damit wird Angreifern die Möglichkeit genommen, Verbindungen zu übernehmen oder sogar in Clients einzudringen, um Daten zu kompromittieren bzw. schadhaften Code einzuschleusen. Bei einer gut funktionierenden gegenseitigen Authentisierung ist ein Angreifer nicht mehr in der Lage, Benutzerdaten (Credentials) zu benutzen oder eine Brute-Force-Attack auszuführen. Viele Netzwerke auf Basis von Microsoft Technologien erfordern in der Regel Microsoft-Rechnerauthentisierung. Um sicherzustellen, dass ein Benutzer mit einer autorisierten Maschine mit geeignetem Schutz arbeitet, müssen Authentisierungsserver die Benutzerauthentisierung mit der Rechnerauthentisierung koppeln. Einige 802.1X-Authenticators wie Access-Points vereinen beide Authentisierungsvarianten, was jedoch aufgrund der nicht vorhandenen kryptographischen Kopplung der Varianten unsicher und daher nicht zu empfehlen ist. Einige Hersteller von RADIUS-Servern haben ähnliche Ansätze. Gegen passive Angriffe gibt es generell keine Abwehrmöglichkeiten, da das Funkmedium nur eine begrenzte Kontrolle der Signalausbreitung zulässt. So ist im Vorfeld bei der Auswahl der Antennen und deren Standorte die Überdeckung so auszuwählen, dass ein Angreifer sich entweder in einen überwachten Bereich begeben muss oder dass er keinen oder nur unzureichenden Empfang hat. Werkzeuge, die einem Angreifer hunderte von Access-Points vorgaukeln und ihn dazu verleiten sollen seine Attacke vorzeitig abzubrechen, sind sehr hilfreich aber leider auch kein wirklicher Schutz. Gegen Lauschangriffe, Datenmanipulation oder unerlaubte Zugriffe auf das Netzwerk hilft nur, wie bereits beschrieben, eine starke Verschlüsselung. Zusammen mit einer sicheren Authentisierung des Benutzers, können alle weiteren Attacken abgewehrt werden. Sie verhindert, dass ein Angreifer sich in irgendeiner Form als legitimierter Benutzer oder Bestandteil des Firmennetzwerks ausgibt. Letztlich müssen immer nur zwei Punkte sichergestellt werden, nämlich erstens, dass die Kommunikationspartner sich gegenseitig sicher authentisieren und zweitens, dass sämtliche Kommunikation geschützt (verschlüsselt) stattfindet. Wenn ein mobiles Kommunikationssystem diese beiden Punkte ausreichend berücksichtigt, können nahezu alle Angriffe abgewehrt werden, bei denen Daten kompromittiert werden könnten. Lediglich bei Denial-of-Service (DoS) Attacken sind die genannten Maßnahmen nicht immer erfolgreich. Dies liegt dann aber in der Spezifikation der benutzten Kommunikationsprotokolle, die andere Schwerpunkte als die Sicherheit setzen. Als Beispiel sei hier ein Access-Point genannt, der im Falle einer Attacke zeitweise den Betrieb einstellt.

Dieser Artikel erschien am und wurde am aktualisiert.
Nach oben scrollen