Hacking-Tools und Exploits gefährden die WLAN-Sicherheit im Unternehmen

Eindringlinge nutzen Protokoll-Schwachstellen drahtloser Netzwerke

14.01.2008 | Autor / Redakteur: Stephan Augsten / Peter Schmitz

Funk-Netzwerke sind ständig der Gefahr des Hacking ausgesetzt und sollten dementsprechend abgesichert werden. Doch nach wie vor setzen viele Unternehmen auf die rudimentäre WEP-Verschlüsselung, die seinerzeit als Notfall-Maßnahme eingeführt wurde. Zum Entschlüsseln müssen nur genügend Datenmengen mitgeschnitten werden, und das WLAN ist minutenschnell gehackt. Security-Insider erläutert die wichtigsten WLAN-Security-Standards, und wie Sie unwillkommene Eindringlinge aus ihrem Funknetz fernhalten.

Schon früh haben Sicherheitsexperten die Schwachstellen bei der WEP-Verschlüsselung erkannt. Zwar wurde der Standard auf WEP+ erweitert und ergänzend dazu das Shared-Key-Authentication-Protocol entwickelt. Unternehmen sollten aber unter keinen Umständen an diesen Lösungen festhalten, sondern lieber auf WPA oder besser noch auf WPA2 setzen.

Der neueste Encryption-Standard WPA2 baut nicht länger auf dem Pseudo-Zufallszahlengenerator RC4 auf, sondern nutzt den sichereren AES- oderauch Rijndael-Algorithmus. Es gibt aber auch WPA-fähige Geräte, die AES beherrschen, ohne WPA2 zu unterstützen.

WLAN-Security wird im kommenden Jahr zu einem der größten Markttreiber für die IT-Sicherheit, hat der Netzwerk-Absicherer Astaro jüngst bei einer Umfrage herausgefunden. In welche Richtung sich WLAN-Sicherheit bewegt und auf was Sie bei der Absicherung ihres Funk-Netzwerks beachten müssen, erfahren Sie in den Fachbeiträgen von Security-Insider.

WEP bietet keinerlei Schutz fürs WLAN: Funktionsweise, Schwachstellen, Exploits

In Minuten gehackt, gecrackt und abgehört. Das trifft längst auf jede WLAN-Verbindung zu, die mit der WEP-Verschlüsselung gesichert ist und bei der ein Angreifer ein ernsthaftes Interesse daran hat die Verbindung zu belauschen. Trotz der Tatsache, dass WEP praktisch gar keinen Schutz bietet setzen noch immer viele WLANs WEP als Sicherheitsstandard ein. weiter...

Netzwerk-Administratoren sollten Hacking-Tools für Funknetze kennen: Sniffer und Cracker suchen Security-Schwachstellen im WLAN

Da im Internet relativ einfach Tools zum Hacking von WLANs zur Verfügung stehen, ist die allgemeine Gefahrenlage entsprechend hoch. Immerhin kann so fast jedes Script-Kiddie zum Angreifer werden. Aber dies hat auch etwas Gutes: Gewissenhafte Administratoren können sich einen Überblick über das Feindesarsenal verschaffen. Wer sein Unternehmen effektiv gegen Hacker schützen will, der muss sich gerade über jene Tools informieren, die auch von potenziellen Angreifern genutzt werden. weiter...

Das Virtual Private Network als Security-Maßnahme im Firmen-WLAN: Sicherer Netzwerk-Zugang über unsichere Hotspots und Access Points

Braucht man angesichts der dramatisch verbesserten WLAN-Sicherheit weiterhin Virtual Private Networks (VPN) in Firmennetzen? Die Antwort lautet eindeutig ja, denn es lässt sich praktisch nicht vermeiden, dass reisende Mitarbeiter unsichere WLANs verwenden. Das VPN hilft also dabei, Risiken zu vermeiden. Doch welche Vor- und Nachteile erwarten einen Administrator, der ein VPN in Kombination mit WLAN einsetzt? Dieser Artikel erläutert die Stärken von VPNs und wie man potentielle Probleme löst. weiter...

Funktionsweise und Sicherheit der Standards WPA und WPA2: WPA-Verschlüsselung garantiert WLAN-Security

Zahllose Lücken im ursprünglichen Sicherheitsstandard WEP zwang die WLAN-Branche Ende 2001 dazu, eilig zu reagieren. Wie in einem anderen Beitrag geschildert war es in der Praxis möglich, WEP-verschlüsselte WLANs zu knacken. Zunächst einmal versuchten die Hersteller, WEP mit einzelnen Verbesserungen abzudichten – was sich indes als aussichtsloses Unterfangen erwies. Ab 2003 stand mit WPA aber ein neuer Sicherheitsstandard bereit, der bis heute als sicher gilt. weiter...

Hacking-anfällige WLAN-Access-Points aufspüren und ausschalten: Wireless Intrusion Detection erleichtert die Jagd auf Rogue-Geräte

Ganz gleich, ob ein Unternehmen selbst ein WLAN betreibt oder nicht: Aller Wahrscheinlichkeit nach taucht irgendwann ein unautorisierter Access Point auf. Für viele WLAN-Administratoren ist das Eliminieren solcher so genannten Rogue-APs eine der Hauptaufgaben. Rogue-APs lassen sich ziemlich einfach aufspüren – doch es kann überraschend schwer sein, sie anschließend auszuschalten. Dieser Artikel beschreibt, wie man bei der Rogue-Jagd systematisch vorgeht. weiter...

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2009835 / Wireless Security)