Cryptography Reference
In-Depth Information
3.3.6
WLANs
Wireless LANs (WLANs) sind heute in vielen Büros, Restaurants und Privatwoh-
nungen das Mittel der Wahl zur Einwahl in das Internet. Wie alle drahtlosen
Netztechnologien ist auch das WLAN prinzipiell äußerst abhöranfällig. Zum
Glück waren sich die Schöpfer des WLAN-Standards dieser Gefahr bewusst. Sie
sahen deshalb eine Verschlüsselungsfunktion vor, die Abhörern wie Mallory die
Arbeit deutlich erschwert. Allerdings kann man ein WLAN auch ohne Verschlüs-
selung betreiben, was manche Anwender leichtsinnigerweise tatsächlich tun.
Darüber hinaus hat sich die erste Generation der WLAN-Verschlüsselung als
nicht besonders sicher erwiesen (siehe Abschnitt 33.2.1). Auch drahtlose Netz-
technologien wie Bluetooth, Zigbee oder WiMAX sind durch eine eingebaute Ver-
schlüsselung geschützt - für Mallory wird es daher schwierig.
3.4
Mallory im Internet
Der Aufbau und die Funktionsweise des Internets bieten Mallory einige weitere
interessante Angriffsmöglichkeiten. Viele davon gehören zur Familie der Spoo-
fing-Angriffe. Als Spoofing bezeichnet man das Vortäuschen falscher Tatsachen,
in diesem Fall vor allem das Fälschen von Datenpaketen.
3.4.1
ARP-Spoofing
Jedes Endgerät in einem LAN hat eine MAC-Adresse. Im Internet ist jedoch nicht
die MAC-Adresse, sondern die IP-Adresse von Bedeutung. Will ein Gerät im
LAN andere Komponenten auf IP-Ebene ansprechen, dann muss es eine Tabelle
führen, in der zur jeweiligen IP-Adresse die passende MAC-Adresse eingetragen
ist. Da IP-Adressen in der Praxis oft dynamisch vergeben werden (MAC-Adressen
bleiben dagegen meist gleich), ändert sich diese Tabelle häufig. Weiß ein Endgerät
nicht, welche MAC-Adresse sich hinter einer IP-Adresse verbirgt, dann kann es
mithilfe des Address Resolution Protocol (ARP) eine Anfrage an alle Rechner im
LAN schicken. Das Endgerät mit der passenden IP-Adresse (oder ein anderes, das
dieses Endgerät kennt) meldet sich dann.
Wenn Mallorys PC an ein LAN angeschlossen ist, dann kann er ARP zu
einem interessanten Angriff ( ARP-Spoofing ) missbrauchen. Dazu muss er seinen
PC so konfigurieren, dass dieser auf eine ARP-Anfrage eine falsche Anwort lie-
fert. Fragt jemand, welche MAC-Adresse sich hinter einer bestimmten IP-Adresse
verbirgt, dann antwortet Mallorys PC mit der eigenen MAC-Adresse. Auf diese
Weise werden die Tabellen der Endgeräte im LAN manipuliert, und Mallory
gehen Datenpakete zu, die nicht für ihn bestimmt sind. Er kann sogar Daten-
pakete manipulieren, bevor er sie an den rechtmäßigen Empfänger weiterleitet.
ARP-Spoofing funktioniert auch und gerade in geswitchten LANs.
Search WWH ::




Custom Search