Jedes sechste WLAN in Wien ist nicht oder nur ungenügend gesichert.

Karte: Christian Czeczil

"Angreifer" steht auf dem einen A4-Zettel. Er klebt an der aufgeklappten Displayrückwand eines Laptops. Der zweite Laptop steht auf einem anderen Tisch am Podium und trägt den Titel "Opfer". Der Versuchsaufbau dient Christian Czeczil zur Veranschaulichung häufiger Sicherheitslücken in Rechnern oder ganzen Netzwerken. Im Rahmen einer Veranstaltung zur IT-Sicherheit der Arge Daten zeigte er bei einer "Live Hacking"-Demonstration einschlägige Methoden.

Czeczil, Absolvent des Studiums Computer- und Mediensicherheit an der FH Hagenberg, schiebt eine DVD mit Backtrack 5 in den Angreifer-Laptop und bootet ihn. Auf dem Datenträger befindet sich ein komplettes Linux-Betriebssystem mit einer Vielzahl kleiner Werkzeuge. Mit einem spürt er in einem ersten Schritt alle verfügbaren Breitband-Funknetze samt eindeutigen BSS-Identifikationen, belegten Kanälen und einem halben Dutzend weiterer Parameter auf.

Schlüsselberechnung

Einer der Einträge zeigt den Zugang, mit dem sich das Opfer per Datenstick ins Internet eingewählt hat. Czeczil bittet einen Zuschauer, das entsprechende Passwort zu ändern, tippt mehrere Befehlsketten in die Kommandozeile des Programms und startet die Schlüsselberechnung. Keine zwei Minuten später wirft der Beamer über den Angreifer-Computer die korrekte Passphrase an die Leinwand. Czeczil loggt sich ohne Kenntnis des Opfers in dessen Netz ein.

Nach einem erfolgreichen Angriff kann der Eindringling IP- und MAC-Adresse des Opfers übernehmen. Im Ernstfall wird man also kaum beweisen können, eine Straftat nicht selbst begangen zu haben.

Brute Force

Czeczil zeigt in der Präsentation die bekannte Studie, wonach das beliebteste Passwort weltweit "123456" lautet. Aber nicht nur die aufsteigende Zahlenreihe an sich macht es Hackern leicht, auf den korrekten Code zu stoßen. Selbst willkürlich zusammengestellte Ziffern sind nicht schwer zu erfassen – erst recht nicht, wenn die Zahl aus nur wenigen Stellen besteht.

In Czeczils Beispiel der "Brute Force"-Methode werden pro Sekunde automatisiert 600 Millionen verschiedene Kombinationen durchprobiert, um an das Passwort zu kommen. Bei rein auf Ziffern basierenden Codes kann das richtige schon nach Sekundenbruchteilen gefunden werden. An Kombinationen aus Ziffern, Sonderzeichen, Groß- und Kleinbuchstaben wird sich die Schlüsselberechnung hingegen selbst unter optimalen Bedingungen schon einmal Jahrtrillionen die Zähne ausbeißen.

PW
8 Zeichen
10 Zeichen
15 Zeichen
20 Zeichen
Z
0,1 Sekunden
17 Sekunden
19 Tage
5.284 Jahre
B 24 Sekunden
7 Jahre
2,9 Jahrmilliarden
1,1 Jahrtrillionen
ZSB
14 Tage
197 Jahre
382 Jahrmilliarden
740 Jahrtrillionen

Legende
Z: Nur Ziffern
B: Kombination aus Groß- und Kleinbuchstaben
ZSB: Kombination aus Ziffern, Sonderzeichen, Groß- und Kleinbuchstaben

WLANS

Hacker versuchen verständlicherweise, ein System immer an seinem schwächsten Glied zu überwinden, sagt Czeczil. In den meisten Fällen seien das heute nicht oder nur mangelhaft geschützte WLANs. Viele Funknetzwerke seien anstatt über den aktuellen WPA2- nur mit dem veralteten WEP-Algorithmus verschlüsselt – oder gar nicht.

Bei einer Fahrt über den Wiener Gürtel und die Donaukanallände registrierte Czeczil 3573 WLANs in der unmittelbaren Umgebung (siehe Karte). Knapp jedes sechste davon war nicht oder nur ungenügend gesichert. Bei ähnlichen Versuchen in ländlichen Gebieten lag dieser Wert sogar bei 30 Prozent.

Lokaler Passwortschutz

Doch nicht nur aus dem eigenen zu locker abgeriegelten WLAN ergeben sich Probleme für die Datensicherheit. Viele User würden sich bedenkenlos in offene WLANs an Bahnhöfen, Flughäfen oder Cafés einloggen, die für Hacker – und selbst für Laien – oft ein offenes Buch sind.

In einer weiteren Anordnung zeigte Czeczil, wie einfach ein passwortgeschützter Rechner auch lokal ausgehebelt werden kann. Die meisten Computer überprüfen beim Hochfahren standardmäßig, ob unter den Wechselmedien ein Datenträger mit Betriebssystem verfügbar ist – etwa zur Neuinstallation. Ein USB-Stick mit der richtigen Software genügt, um das auszunutzen und den Rechner nach Passwörtern zu durchforsten. Dazu kann auch die Rechenleistung der Grafikkarte zweckentfremdet werden. "Man kann mit der Karte nicht nur spielen, sondern auch sehr gut Passwörter knacken", lacht Czeczil.

Warum schützen?

Beim Schutz scheint die Frage nach dem Warum auf den ersten Blick einfach zu beantworten: Wir haben schützenswerte Daten auf unseren Rechnern – sensible Informationen in E-Mails oder Zugangscodes für Onlinebanking. Wie einfach man an diese gelangt, zeigt Czeczil in einem weiteren Fallbeispiel. Dafür leitet er das Opfer auf die nachgebaute Login-Seite eines Netbanking-Dienstes um, späht Pins und Tans aus und gaukelt dem Nutzer selbst in der Adresszeile des Browsers die korrekte URL vor.

Auf den zweiten Blick sind Daten heute aber auch ohne dahinterliegende Passwörter für Bankkonten schützenswert. Das trifft in Zeiten des Data-Mining vor allem auf gebündelte Datenbanken in Unternehmen und Organisationen zu. Diese Daten werden aber oft aus reiner Unachtsamkeit oder Bequemlichkeit nicht vor unbefugtem Zugriff gesichert. Im Fall der Tiroler Gebietskrankenkasse etwa sind Anonymous-Mitglieder über die offen im Netz gelagerten Daten "gestolpert". Hacker brauchen dann keine ausgefeilten Fähigkeiten mehr, sondern lediglich wissen, wie man Suchmaschinen bedient. Gegen solche offensichtliche Defizite helfe nur Aufklärung, so Czeczil.

Wie schützen?

In erster Linie sollten Schutzmaßnahmen aber auf technischer Seite passieren. Neben der WLAN-Verschlüsselung nach dem aktuellen WPA2-Standard und der Verwendung komplizierter Passwörter gibt es einige andere Möglichkeiten, unter anderem: Voreingestellte Passwörter – etwa bei Modems – sollten immer unverzüglich geändert werden; Websites, die die Eingabe heikler Daten verlangen, wenn möglich immer über ihre verschlüsselte Variante ("https") anwählen; die Sendeleistung von Funknetzen auf einen geringeren Radius einschränken, um den Zugriff von außen zu erschweren; Zwischenschalten von gesicherten Virtual Private Networks (VPN); oder die Verschlüsselung der Festplatte auf Softwarebasis mit Programmen wie Truecrypt oder Cryptsetup. (mm, derStandard.at, 06.12.2011)