HeiNes-IT.com   Home   IT Tipps u. Tricks   Meine DVDs   Impressum
 
WLAN-Fingerprinting bietet kaum zusätzlichen Schutz

WLAN-Fingerprinting bietet kaum zusätzlichen Schutz


Die zuverlässige Erkennung von WLAN-Teilnehmern ist nicht allein anhand ihrer MAC-Adresse möglich: Diese wird stets unverschlüsselt übertragen, sodass ein Angreifer sie mit einem Sniffer wie kismet leicht auffangen und bei seiner Karte eintragen kann. Die von fast allen WLAN-Routern gebotene Zugangsliste (MAC-ACL) ist deshalb nur ein Placebo, das dem Admin mehr Arbeit macht als es Schutz bietet. Forscher der kanadischen Universität Carleton schlagen einen Schutz gegen MAC-Spoofing anhand von Sendermerkmalen vor, der in Intrusion-Detection-Systemen (IDS) größerer WLAN-Installationen zum Einsatz kommen könnte.

Dr. Jeyanthi Hall, Michel Barbeau und Evangelos Kranakis haben das Einschwingverhalten der Sender von WLAN-Karten untersucht und dabei messbare Unterschiede gefunden. Diese Funk-Fingerabdrücke (Transceiverprints) sollen verschieden genug sein, um einzelne Karten zu erkennen. Noch sind für Radio Frequency Fingerprinting (RFF) aufwendige Messtechnik und ausgefeilte Auswertungsalgorithmen nötig, doch die Funktion lässt sich möglicherweise in kommende Chipsätze für WLAN-Basisstationen integrieren.

Für die Identifizierung von Teilnehmern beim Verbindungsaufbau taugt Fingerprinting jedoch nicht: Bei WLAN in Gebäuden tritt stets Mehrwegeausbreitung (Multipath propagation) auf, die neben zahlreichen weiteren Effekten die empfangene Signatur unvorhersagbar verändert. Das belegt Hall selbst mit einem Zitat: "Moreover, the characteristics of the fingerprints are likely to change as a result of Doppler shift, multipath propagation, fading, temperature variation, battery condition and aging." Umgekehrt können sich die Signaturen unterschiedlicher Karten auch stark ähneln, wie die von Hall zitierte Untersuchung von Ellis und Serinken schon in ihrer Zusammenfassung bestätigt: "Unfortunately, some of these radios were found to have fingerprints that were virtually indistinguishable from each other, making the identification process more difficult, if not impossible."

Sinnvoll erscheint Fingerprinting bei bestehender Verbindung als Schutz gegen Hijacking: Hall et al. schlagen vor, die dynamischen Effekte durch Mitführen eines Senderprofils zu kompensieren. Anhand einer plötzlichen, drastischen Änderung könnte eine WLAN-Basisstation Kaperversuche erkennen. Doch die unterbindet die heute bei WLANs unverzichtbare Sicherungstechnik WPA schon von sich aus.

Die genannten Erkennungsraten (fünf Prozent False Negatives, keine False Positives) beruhen zudem auf Simulationen, die Hall und ihre Mitforscher mit den Messergebnissen der untersuchten Karten durchführten. Die Rate falscher Ablehnungen und damit unnötiger Verbindungsabbrüche könnte in der Praxis aufgrund der oben beschriebenen Effekte deutlich höher sein.(ea/c't)


<< zurück



weitere Artikel aus aller Welt

Valid XHTML 1.1 Valid CSS!    Tagescounter zeigt die Anzahl der heutigen Besucher.    Counter zeigt die Anzahl der Besucher seit bestehen dieser Seite. HeiNesCMS »

« HeiNesCMS Parse Error »

HeiNesCMS encountered the following error while attempting to parse the requested resource:
« PHP Parse Error »
 
PHP error debug
  Error: mysql_connect(): The mysql extension is deprecated and will be removed in the future: use mysqli or PDO instead 
  Error type/ Nr.: - 8192 
  File: /mnt/web324/a0/88/51964588/htdocs/nesehe/index.php 
  Line: 117 
  Line 117 source: if(@!$this->rs = mysql_connect($this->dbConfig['host'], $this->dbConfig['user'], $this->dbConfig['pass'])) {  
 
Parser timing
  MySQL: 0.0000 s s(0 Requests)
  PHP: 0.0399 s s 
  Total: 0.0399 s s