|
DO1KHS > TECHNIK 12.07.04 21:49l 123 Lines 7575 Bytes #999 (0) @ DL
BID : I0R7NQDB0MKA
Read: DC5JQ DG6OU DO9ST DH1NFJ GUEST OE7FMI
Subj: Erlebnisreisen mit WLAN
Path: DB0FHN<DB0FOR<DB0SIF<DB0EA<DB0ACC<DB0MKA
Sent: 040712/1945z @:DB0MKA.#NRW.DEU.EU [DP_Box_Hennef] DP6.00 $:I0R7NQDB0MKA
From: DO1KHS @ DB0MKA.#NRW.DEU.EU (Horst)
To: TECHNIK @ DL
X-Info: Einspielung ohne Passwortschutz
Erlebnis-Reisen mit WLAN
Auf dem Campingplatz der HAM-Radio wurde 2004 erstmals ein WLAN-Einstieg für
Packet-Radio angeboten. Bisher hatte mich das Thema Wireless Local Area
Network nicht interessiert. Aber dies war doch eine verlockende Option.
Ein Einkauf im Friedrichshafener Bodensee-Center sollte eigentlich nur unsere
Lebensmittelvorräte für die kommenden Tage vervollständigen. Trotzdem brachte
ich neben Koteletts, Senf, Grillkohle und einem ausgesprochen süffigen
Vernatsch aus Friaul auch noch eine WLAN-PCMCIA-Karte für mein Laptop mit –
19,95 EUR, ich bin doch nicht blöd . . .
Nun ja, nicht nur ich, sondern auch noch ein paar andere OMs schafften es
nicht, unter Linux die Verbindung herzustellen. Außerdem erreichte die
Ausleuchtung des WLAN-Access-Points ausgerechnet unsere Ecke des Geländes
nicht. Aber dafür wieder alles abbauen? Nö! Die Karte würde schon nicht
durchfallen . . .
Ein paar Wochen später im Rheinland: Das miese Sommerwetter bringt mich auf
merkwürdige Ideen. Wo gibt es öffentliche WLAN-Access-Points? Wo wird in
meiner Umgebung überhaupt schon WLAN eingesetzt und wie sind diese Netzwerke
gegen Ausspionieren und sonstigen Missbrauch geschützt? Was ist zu entdecken,
wenn man einfach mal mit dem Laptop durch die Gegend fährt?
Ein bisschen Internet-Recherche versorgt mich mit der notwendigen Software
und vorab mit ein paar Informationen: Dieser "Sport" ist nicht neu und heißt
"Wardriving". "WAR" steht dabei nicht für Krieg, sondern für "Wireless Access
Revolution". Es gibt eine internationale Szene und massenhaft Informationen
im Web. Zwei Drittel aller WLAN-APs sind nicht geschützt; eine, laut Heise
Online, seit Monaten in allen Statistiken reproduzierbare Aussage. Na denn,
nix wie los . . .
Ein Scanner-Programm zum Auffinden von APs (Boingo) findet sich auch auf der
Installations-CD der PCMCIA-Karte. Die bessere Wahl, Net-Stumbler, ist unter
Windows eine Art Standard für Wardriver. In einer Tabelle werden die Angaben
zum gefundenen AP sowie Feldstärken und Störsignalabstände übersichtlich
gelistet. Ein Leuchtpunkt zeigt auf einen Blick die vorhandene
Signalqualität. Eine andere Darstellung zeigt den Feldstärkeverlauf auf einer
Zeitachse. Ein akustisches Signal macht auf einen neu gefundenen AP
aufmerksam. Die Signalstärke lässt durch ein MIDI-Signal (!) auch akustisch
überwachen. Sogar eine GPS-Schnittselle ist vorhanden, die dem Protokoll den
exakten geografischen Standort des APs hinzufügt, wenn ein entsprechendes
Gerät angeschlossen ist. Die so gesammelten GPS-Daten lassen sich mit einem
separaten Programm auch in Karten übertragen. Ob dies angesichts der
Rechtslage und der jetzt schon bestehenden Dichte von APs sinnvoll ist, sei
dahin gestellt.
Entgegen meiner Erwartung wird meine billige WLAN-Karte (Netgear MA521)
sofort erkannt und unterstützt. Schon ein paar Meter nach Fahrtantritt erwacht
das Laptop zum Leben. Es überrascht, wie viele private und geschäftlich
genutzte APs es gibt. Man lernt seine Stadt ganz neu kennen. Nach mehreren
Erkundungsfahrten hat man seine Bekannten: Auf der Ecke ist ein AP namens
Sabine, verschlüsselt, wie es sich gehört.
Aber damit ist das kluge Mädchen recht allein auf weiter Flur. Auf meiner
Referenzstrecke, die zu wechselnden Wochentagen und Uhrzeiten befahren wird,
finden sich im Durchschnitt zwölf Accesspoints; nur jeweils zwei bis drei
davon sind WEP-verschlüsselt. Dies überrascht noch mehr. Sogar die Filiale
eines großen Telekommunikationsanbieters erscheint mit einem
unverschlüsselten Zugang auf dem Bildschirm. Die wenigsten als offen
angezeigten APs sind als öffentliche WLAN-Access-Points (z.B. in Hotels,
Flughäfen oder Bahnhöfen) gedacht. Diese sind nur bis zum Name-Server
unverschlüsselt. Dass sich diese Zugangskontrolle überlisten lässt,
geschenkt. Das Problem sind die privat oder geschäftlich genutzten
Access-Points, die offen wie Scheunentore vor sich hin senden.
Das Ganze ist wirklich wie eine Einladung zum Verstoß gegen das
Telekommunikationsgesetz. Schon die Verbreitung von Standortangaben ist nicht
unkritisch (Deswegen lasse ich es auch.). Sich in einen offenen AP einwählen
und von dort auf Kosten anderer in's Internet zu gehen, ist kein Problem,
gilt als modernes Kavaliersdelikt, bleibt aber natürlich verboten. Alles, was
darüber hinaus geht, erst recht: Sich über den AP im Netzwerk umzusehen ist
etwas trickreicher, geht aber wohl auch; ich habe es noch nicht versucht. Da
die WLAN-Karte für den Rechner ein gewöhnlicher Ethernet-Anschluss ist,
funktionieren auch die üblichen Netzwerk-Analyser wie Ethereal (in Verbindung
mit der Bibliothek WinPcap). Das heißt, das man den Traffic im WLAN (und
vermutlich auch bei PLC und anderen Systemen) mitlesen kann. Da sich die
mitgelesenen Daten speichern lassen, kann man sie in Ruhe zu Hause
analysieren. Die Software Airsnort (nur für Linux) soll aus etwa vier bis
sechs Millionen Packets sogar den WEP-Key des AP errechnen können. Die
Erfahrung lehrt: Alles, was man codieren kann, lässt sich auch decodieren.
MAC-Adressen (die eindeutigen Identifikationsnummern der WLAN-Karten) lassen
sich mit Programmen wie SMAC fälschen. Die Verschlüsselung mit WEP (Wireless
Equivalent Privacy) ist quasi Standard, aber kaum so sicher, wie es die
Erfinder einmal geplant hatten. Aber wie gesagt, das alles ist verboten und
befriedigt mehr den Ehrgeiz von Hackern – bei so vielen APs, die sich ganz
ohne jede Mühe missbrauchen lassen.
Dass das Ganze mit einer ganz billigen WLAN-Karte aus dem geschlossenen Auto
(Faradayscher Käfig) heraus funktioniert, ist erwiesen. Mit einer
entsprechend leistungsfähigen Karte wie Orinoco Gold mit Außenantenne dürften
die Ergebnisse noch erschreckender sein.
Wer seiner Karte genauer auf den Zahn fühlen möchte, der kann mit dem
Programm WLAN-Expert u.a. das Stehwellenverhältnis messen. Es zeigt sich, dass
dies keineswegs über die gesamte Bandbreite optimal ist. Auch die
Ausgangsleistung der Karte lässt sich mit dem Programm erhöhen. Natürlich ist
dabei die zulässige ERP zu beachten. Leider funktioniert das Programm nur bei
WLAN-Karten mit Prism II Chipsatz.
Dieser Artikel soll nicht zu Straftaten auffordern, sondern etwas
nachdenklich stimmen. Ist ein Produkt wirklich marktreif, wenn so viele
Anwender schon mit den minimalen Sicherheitseinstellungen überfordert sind?
Wenn man davon ausgeht, dass es ein Zuviel an elektromagnetischer Strahlung
gibt, warum reduziert man dann Emissionen nicht auf das unbedingt Notwendige,
und wo ist eine so anfällige Technologie wirklich erforderlich? Im Rahmen
meiner Messungen wurden auch Peer-to-Peer-Datenverbindungen erfasst, die über
mehrere Kilometer konstant hohe Feldstärken aufwiesen. Nehmen wir mal an, es
handelt sich um genehmigte kommerzielle Funkstrecken. WIMO, aber auch viele
andere, verkaufen Antennen mit erheblichem Gewinn für WLAN-Geräte an
Privatleute. Dass sie verboten sind, darauf wird selten hin gewiesen. Und
hier gilt für die Anwender das gleiche wie für die kleinen und großen Hacker:
Was nutzt es, wenn der Porzellanladenbesitzer dem Elefanten die Hausordnung
vorliest?
Einige technische Informationen habe ich aus dem sehr lesenswerten Artikel
zum Thema WLAN von Martin Puaschitz bei www.it-academy.cc – als weiter
führende Lektüre zum Thema sehr zu empfehlen.
© 2004 Horst Stöcker, DO1KHS
Diesen Artikel und mehr findet Ihr auf der Homepage des OV Siebengebirge, G25
Read previous mail | Read next mail
| |