Verteidigung und Handshakes im Funknetz haben nach wie vor Tücken

Admins und Hersteller kämpfen mit Schlüsseln gegen Rogues im WLAN

28.04.2008 | Autor / Redakteur: Andreas Beuthner / Ulrike Ostler

Gute Ratschläge reichen nicht aus, wenn sich Angreifer über Funkwellen und Access Points ins Netz einschleichen. Erst richtig konfigurierte Abwehrtechniken erschweren den unerlaubten Zutritt. Wer sich dabei an den US-Standard 802.1x hält, tut etwas für die Sicherheit – am Check-in gibt es aber immer noch versteckte Schlupflöcher.

In einer Funkzelle eines Wireless Local Area Network (WLAN) werden die übertragenen Daten mittels Radiowellen durch die Luft gesendet. Jeder Access Point (AP) wirkt dabei wie ein Broadcast-Medium. Die Daten verteilen sich über die gesamte Funkzelle und jeder WLAN-Empfänger innerhalb der Funkzelle kann den Datenstrom abgreifen.

Das schuf vor allem in den Anfangszeiten der Wireless-Connectivity für Netzadministratoren geradezu ein Horrorszenario, da zahllose Hacker mobilisiert wurden, die mit Laptop und Funkmodem nach ungesicherten WLAN-Zugängen suchten. Manchmal hat die Angabe des Netznamens – auch als Service Set Identification (SSID) bezeichnet – gereicht, um den Kontakt zu anderen Geräten in einem Ad-hoc-Wireless-Netz herzustellen. Traf die Funkanfrage auf einen Access Point, der als Infrastrukturknoten konfiguriert war, stand einem Zugang ins kabelgebundene Ethernet des Unternehmens nichts mehr im Wege.

Es hat einige Jahre gedauert, bis ein international gültiger Regelkanon für die Basis-Security im WLAN zur Verfügung stand. Das US-amerikanische National Institute of Standards and Technology (NIST) hat erst vor einem Jahr ausführliche Empfehlungen zum Standard 802.1x des US-amerikanischen Institute of Electrical and Electronics Engineers (IEEE) veröffentlicht. Damit gibt es für die Hersteller von WLAN-Komponenten, Betriebssystemen und Sicherheits-Equipment eine klare Richtlinie, aber der Standard 802.1x lässt mehrere Protokolle und Verfahren zu.

Regelkanon mit vielen Empfehlungen...

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2012343 / Wireless Security)