Netzwerksicherheit

Wie sicher ist das Internet der Dinge mit WLAN?

| Autor / Redakteur: David Simon (Red.: Franz Graser) / Andreas Donner

Weichenstellung: Die PPSKs (Private Pre-Shared Keys) regeln die Zugangsrechte der Nutzer zum Unternehmensnetz per WLAN.
Weichenstellung: Die PPSKs (Private Pre-Shared Keys) regeln die Zugangsrechte der Nutzer zum Unternehmensnetz per WLAN. (Grafik: Aerohive Networks)

So lässt sich verhindern, dass über die Zugangsschlüssel einfacher Dinge Geräte gehackt und kontrolliert werden können, die persönliche Daten enthalten. Im Umkehrschluss heißt das auch: Sollte ein Unbefugter es schaffen, eine LED-Glühbirne zu hacken und bei gleichen Schlüsseln anschließend die komplette Haustechnik kontrollieren, dann muss nicht nur der Schlüssel für die Beleuchtungstechnik geändert werden, sondern auch für die Unterhaltungselektronik, Haushaltsgeräte, Rollo- oder Garagentortechnik.

Die Funktionalität der Geräte lässt sich einschränken, indem man ihnen private vorab verteilte Schlüssel – sogenannte Private Pre-Shared Keys, kurz PPSK – zuweist, die jeweils unterschiedliche Rechte beinhalten. Ähnlich wie bei 802.1x-basierter Autorisierung, aber ohne die dafür nötigen Zertifikate, lassen sich Gerätegruppen unterscheiden und danach Zugriffsrechte sowie Netzwerkrichtlinien individuell konfigurieren.

Ein Schlüsselsatz kann etwa für den Gast- oder BYOD-Zugang (Bring your own device) genutzt werden, ein anderer hingegen für das Gebäudemanagement. Dabei stellen strikt kontrollierte L2-L7 Firewall-Richtlinien sicher, dass nur die Systeme selbst, nicht jedoch andere Nutzer/Geräte, die sich im Netzwerk eingeloggt haben, Änderungen an der Haustechnik vornehmen dürfen.

Für den Fall des Beleuchtungssystem bedeutet dies, dass ein Unbefugter eine Lampe zwar möglicherweise knacken kann, danach aber dank des PPSK nicht weit kommt, da die Zugriffsrechte auf eine Aktion beschränkt sind. Außerdem kann der gehackte individuelle Schlüssel identifiziert und anschließend unschädlich gemacht werden, während die anderen Schlüssel weiter funktionieren.

Die PPSK implementieren und konfigurieren

Beim Rollout der PPSK gibt es diverse Möglichkeiten. Administratoren können sie per Zugriff auf das zentrale Management-System generieren, oder Mitarbeiter erstellen sie auf der Basis einer Gruppenberechtigung.

Natürlich sind einige Vorkehrungen nötig, um Maschinen- oder Benutzerzertifikate für das EAP-TLS-Standardprotokoll auf IoT-Geräte ausrollen zu können. PPSK und die damit verbundene individuelle Zuteilung von Rechten für Firewalling, QoS, VLAN, usw. bieten aber ein großes Einsatzspektrum und eignen sich für diesen Zweck sehr gut. Jeder Geräte- und Benutzertyp erhält einen einmaligen und spezifischen Netzwerkschlüssel und damit eingeschränkte Zugriffsrechte.

Dadurch können alle möglichen IoT-Geräte einfach an das bestehende WLAN-Netzwerk angeschlossen werden, ohne zusätzliche Module installieren zu müssen. Tausende von privaten vorab verteilten Schlüsseln mit individuellen Verbindungsprofilen lassen sich auf diese Weise vergeben. Eine fremdgesteuerte Lampe kann unter diesen Voraussetzungen nicht zu einem Sicherheitsrisiko für die Beleuchtungsanlage werden, da ihr Netzwerkschlüssel dies nicht zulässt. Selbst bei einem erfolgreichen Hackerangriff bliebe der Schaden begrenzt.

Die PPSK bilden also eine undurchdringbare Mauer, da sie Geräten oder Benutzergruppen nur begrenzte Zugriffsrechte einräumen und von Administratoren eingeschränkt oder ganz widerrufen werden können. Ferner werden die Regelsätze direkt am Zugang des Netzes angewandt und gelangen dadurch nicht bis zum zentralen Controller. Damit wird zusätzlich zur erhöhten Sicherheit des Netzes auch die Netzinfrastruktur entlastet.

David Simon
David Simon (Bild: Aerohive Networks)

Maßgeschneiderte Zugriffsrechte können Unternehmen also helfen, ihre Daten vor Hackangriffen zu schützen, denn Unbefugte können, wenn überhaupt, nur einen kleinen Teil des Netzwerks erschließen.

Über den Autor

David Simon ist Systems Engineer bei Aerohive Networks.

Dieser Beitrag stammt von unserer Schwesterpublikation ELEKTRONIKPRAXIS.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43618546 / Wireless Security)