IT-Academy Logo
Sign Up Login Help
Home - Netzwerke - Verschiedenes - Wireless LAN - eine Kurzübersicht



Wireless LAN - eine Kurzübersicht

Ein kurzer Überblick über Chancen und Gefahren der boomenden drahtlosen Netzwerke.


Autor: Christian Trojer (ITTECS)
Datum: 28-08-2002, 01:07:17
Referenzen: www.ieee.org
Schwierigkeit: Anfänger
Ansichten: 14933x
Rating: 7.14 (7x bewertet)

Hinweis:

Für den hier dargestellte Inhalt ist nicht der Betreiber der Plattform, sondern der jeweilige Autor verantwortlich.
Falls Sie Missbrauch vermuten, bitten wir Sie, uns unter missbrauch@it-academy.cc zu kontaktieren.

[Druckansicht] [Als E-Mail senden] [Kommentar verfassen]



Was ist WLAN

WLAN (Wireless LAN) wird als Sammelbegriff für alle drahtlosen Netze verwendet. Dieser Sammelbegriff gilt sowohl für Funknetze als auch für Netze, die mit Lichtwellen arbeiten. Die folgenden Zeilen beziehen sich jedoch ausschließlich auf das Funknetz als drahtloses Netz.

Warum ist WLAN so populär

Glaubt man der IT-Industrie und den Analytikern, so sind drahtlose Netze die Zukunft des modernen Arbeits- aber auch Privatlebens. Kaum ein Unternehmen, das nicht den Einsatz von WLAN plant oder schon praktiziert. Kaum ein Gebäude der öffentlichen Infrastruktur, das – speziell in den Ballungsgebieten – nicht schon einen Hotspot eingerichtet hat oder in dem wenigstens die Einrichtung eines solchen geplant ist.
Bis zum wirklichen Durchbruch der Mobiltelefone zweiter und dritter Generation und der damit verbundenen ausreichenden Bandbreiten vergeht sicher noch das eine oder andere Jahr. In dieser Erwartungsstimmung klingt das Angebot von WLAN mehr als verlockend: Man sitzt im Cafe, am Bahnhof, am Flughafen oder im unverkabelten Besprechungsraum eines Unternehmens und hat trotzdem einen Breitbandzugang zu Internet und Firmendaten.

Wo liegen die Probleme bei WLAN

Die einfache und komfortable Handhabung von WLAN ist gleichzeitig auch dessen größtes Problem. Technisch ist die Installation auch von Anfängern durchzuführen. Der Access-Point kann an beliebiger Stelle ans lokale Netz angehängt werden, er bedarf keiner weiteren Konfiguration. Auf Seiten der Clients werden die dafür benötigten Steckkarten oder PC-Cards von den neuesten Windows-Betriebssystemen automatisch erkannt und einer Standard-Konfiguration unterzogen. Mit dieser Konfiguration wird der dazugehörende Access-Point sofort erkannt und man kann sich frei im Netz bewegen.

Was macht nun diese Standard-Installation so unsicher?

Als erstes ist der Access-Point als DHCP-Server konfiguriert, alle Clients erhalten eine gültige IP-Adresse. Die Möglichkeit mittels MAC-Adressen nur bekannten Clients eine IP-Adresse zu geben ist deaktiviert. Weiters ist im Standard-Setup keine Verschlüsselung (WEP-Key) eingestellt. Damit ist dem Angreifer das „Mithören“ des Datenverkehrs und mit etwas Geschick und Glück auch der Zugriff auf nicht ausreichend gesicherte Verzeichnisse oder Geräte möglich. Da aus einem internen Netz in den meisten Fällen keine Firewall-Policies eingerichtet sind und damit ungehindert auf das Internet zugegriffen werden kann, ist auch dieser Weg für den Eindringling offen.

Jedoch muss erwähnt werden, dass auch die Einführung eines 128Bit-WEP-Keys den Datenverkehr um nicht viel sicherer macht als ein 64Bit-Key. Das Problem liegt dabei im sogenannten Initialisierungsvektor (24 Bit) , der jeder Nachricht in Klartext vorangestellt ist und der gleichzeitig mit dem WEP-Key (der durch den IV nur mehr 40 bzw. 104 Bit groß ist) für die Verschlüsselung der Nachricht herangezogen wird. Schon aus dieser kurzen Erklärung ist zu erkennen, dass ein Angreifer, der unbedingt an Daten des Unternehmens herankommen will, dies mit entsprechender Ausrüstung (entsprechende Scan-Programme, eine entsprechend große Festplatte, Decodierungsprogramme) und etwas Geduld auch erreichen kann.

Welche Maßnahmen machen WLAN sicherer

Mit den folgenden Möglichkeiten der Absicherung eines WLAN soll aufgezeigt werden, wie man ein drahtloses Netz relativ sicher machen kann. Eine 100%ige Sicherheit wird es aufgrund verschiedener Unsicherheiten aber auch Mängeln (zB einfacher Verschlüsselungsalgorithmus der Nachricht) nicht geben. Die Ausnutzung aller möglichen Verbesserungen der Sicherheit übersteigt jedoch meist das Maximum dessen, was viele Hacker bereit sind aufzuwenden um in ein Netz einzudringen.

MAC (MediaAccessCode)

Jede Netzwerk-Hardware besitzt eine eindeutige, sechsstellige Adresse, die vom Hersteller zugewiesen wird. Somit kann im Access-Point eine MAC-Adress-Liste angelegt werden, die aussagt, welche Hardware (Netzwerkkarten) an diesen Access-Point angemeldet werden können. Dies ist bei einer kleinen Anzahl von Access-Points kein großer administrativer Aufwand, bei einer WLAN-Infrastruktur in größeren Gebäuden kann dies jedoch zu einer immensen Admin-Arbeit führen und auch weitere Fehlerquellen eröffnen. Für diesen Fall ist es ratsam beim Kauf eines Access-Points darauf zu achten, dass die MAC-Adress-Liste aus einer Textdatei importiert werden kann, was die Verteilung und Konfiguration erheblich erleichtert.

DHCP (DynamicHostConfigurationProtocol)

Bei der Planung einer WLAN-Infrastruktur sollte man darauf Rücksicht nehmen, den interen DHCP-Servers des Access-Points zu deaktivieren und den Clients fixe, dem Unternehmens-Netzwerk entsprechende IP-Adressen zu vergeben. Damit ist es auch leichter möglich diesen Adressen eine Firewall-Policy zuzuweisen.

WEP (WiredEquivalentPrivacy)


Um es einem Eindringling wenigstens etwas schwerer zu machen, den Datenstrom analysieren zu können, ist der Einsatz von WEP-Keys zwingend erforderlich.
Obwohl es durch die Verwendung des vorhin erwähnten Initialisierungsvektors fast unerheblich ist, ob mit 64 oder mit 128 (also mit 40 oder 104) Bit verschlüsselt wird, sollte wenn möglich der stärkere 128Bit-Schlüssel verwendet werden.

Firewall

Da Wireless LAN wie das Internet als „öffentliches Gebiet“ verstanden werden sollte, ist auch hier die Absicherung einer WLAN-Struktur mittels Firewall ratsam. Der Datenverkehr sollte unbedingt von eben dieser gefiltert werden, bevor er das lokale Netz erreicht

Begriffe

802.11
Standard des IEEE, der die Arbeitsweise drahtloser Netze festlegt. Erweiterungen: 802.11a (für Systeme im Frequenzband 5GHz, Übertragungsraten von 54MBit möglich) 802.11b (Dzt. Aktuelle Erweiterung Frequenzband 2.4GHz, Übertragung max. 11MBit) 802.11g (für Systeme im Frequenzband 2.4GHz, jedoch mögliche Übertragungsrate von 54MBit)
Access Point Zentraler Funkempfänger, der eine Anbindung von WLAN-Clients ermöglicht

DHCP
Dynamic Host Configuration Protocol - Protokoll in IP-basierten Netzen, über das den Clients automatisch eine IP-Adresse zugewiesen wird

IEEE
Institute of Electrical and Electronics Engineers, Vereinigung, die weltweite Standards für elektronische und elektrische Übertragungen definiert

Initialisierungsvektor
24 Bit langes Feld, das als Fixwert dem WEP-Key addiert wird

MAC
Media Access Code - bezeichnet die sechsstellige, eindeutige Hardware-Adresse, die jeder Hersteller seinen Netzwerkgeräten zuteilt

WEP
Wired Equivalent Privacy, von der IEEE definiertes Verschlüsselungsverfahren

WiFi
Wireless Fidelity: Mit diesem Zertifikat werden WLAN-Produkte versehen, die ihre reibungslose Zusammenarbeit mit Geräten unterschiedlicher Hersteller garantieren

Referenzen

www.ieee.org Site des Standardisierungs-Instituts
www.cs.umd.edu/~waa/wireless.html Site, die einige Sicherheitslücken im 802.11 Standard aufzeigt und erläutert.



[back to top]



Userdaten
User nicht eingeloggt

Gesamtranking
Werbung
Datenbankstand
Autoren:04510
Artikel:00815
Glossar:04116
News:13565
Userbeiträge:16552
Queueeinträge:06247
News Umfrage
Ihre Anforderungen an ein Online-Zeiterfassungs-Produkt?
Mobile Nutzung möglich (Ipone, Android)
Externe API Schnittstelle/Plugins dritter
Zeiterfassung meiner Mitarbeiter
Exportieren in CSV/XLS
Siehe Kommentar



[Results] | [Archiv] Votes: 1158
Comments: 0