TechReport: Wireless Security

Die Aussichten sind nicht rosig: Weder die aktuelle Implementierung, noch der aktuelle Stand der Entwicklung bei 802.11i bieten ausreichend Sicherheit, um die vor allem in Unternehmensnetzen anfallenden sensiblen Daten ausreichend sicher zu transportieren. Was also tun? Einfach kein WLAN verwenden und eventuell vorhandene Installationen außer Betreib setzen? Gerade in Situationen, wo betriebliche Abläufe oder bauliche Zwänge den Einsatz eines WLAN unabdingbar machen, ist das sicher keine Lösung. Was bleibt ist, das beste aus der Lage zu machen – auch wenn es zum Teil mit relativ großem Arbeitsaufwand nicht nur für den Administrator verbunden ist.

Jeder Client ist potenziell gefährlich
Die erste Regel ist: Betrachten Sie ihr WLAN als öffentliches, für jedermann zugängliches Netz und behandeln Sie es auch so. Das bedeutet, aus dem WLAN kommender Datenverkehr ist genauso zu behandeln wie etwa eingehende Daten aus dem Internet. Access Points sind also über eine Firewall vom LAN abzukoppeln. Der Zugang zu Servern und Applikationen sollte zudem über weitere Schutzmaßnahmen wie VPN oder IPsec gesichert sein.

Sind die Access Points in der Lage, den Beitritt zum WLAN nur Clients mit einer bestimmten MAC-Adresse zu gestatten, ist es ratsam diese Funktion zu nutzen. Zwar lässt sich diese Hürde umgehen, doch ist dafür mehr Ausdauer nötig als Gelegenheitshacker in der Regel aufbringen.


Bezüglich der Vertrauenswürdigkeit rangieren WLANs auf einer Stufe mit dem Internet – ihr Datenverkehr sollte daher von einer Firewall gefiltert werden, bevor er das lokale Netz erreicht.

Gleiches gilt für den Einsatz von WEP. Obwohl das Verfahren keineswegs sicher ist muss man es den potenziellen Angreifern ja nicht noch leichter machen, indem man es gar nicht erst einsetzt. Auch hier gilt: der nötige Aufwand zum Knacken einer per WEP verschlüsselten Übertragung übersteigt meist das Maximum dessen, was viele Hacker bereit sind, aufzuwenden.

Wenn Sie diese drei Grundregeln beherzigen und darüber hinaus noch dafür sorgen, dass Ihr DHCP-Server nur an autorisierte Clients IP-Adressen vergibt, dann ist ihr Netz relativ sicher. Verhaltenshinweise für die Nutzer des WLAN sind dann das Tüpfelchen auf dem i. Es sollte selbstverständlich sein, dass sensible Informationen nur in Ausnahmefällen über das drahtlose Netz versendet oder bearbeitet werden. Dazu zählt auch der Versand von E-Mail, insbesondere mit Anhängen. Eine echte Sünde ist die Verlegung des Arbeitsplatz ins Freie bei schönem Wetter. Wer auf der Parkbank vor dem Firmengebäude mit dem Notebook per WLAN arbeitet, erhöht den Radius, in dem sich die Übertragungen abfangen lassen.

Es bleibt zu hoffen, dass IEEE und Industrie bald mit einem Standard aufwarten, der WLANs wirklich sicher macht und zumindest vom Endbenutzer einfach zu bedienen ist. Denn nur, wenn das System von den Nutzern akzeptiert wird, kann der IT-Verantwortliche einigermaßen sicher sein, dass es nicht durch Bequemlichkeit oder Unverständnis ausgehebelt wird.

Page: 1 2 3 4 5 6 7 8 9

ZDNet.de Redaktion

Recent Posts

Wie du die MotoGP überall kostenlos streamen kannst + Rennkalender 2024

Die MotoGP ist die Königsklasse des Motorradrennsports, die seit 2002 an unterschiedlichen Orten weltweit stattfindet,…

1 Woche ago

LG beseitigt kritische Schwachstellen in WebOS

Angreifer erhalten Root-Zugriff aus der Ferne. Laut Bitdefender sind bei bestimmten TV-Geräten die WebOS-Versionen 4…

1 Woche ago

Intel stellt KI-Chip Gaudi 3

Beim KI-Training übertrifft der Gaudi 3 laut Intel Nvidias H100 deutlich. Intel kombiniert 64 Tensor-Kerne…

1 Woche ago

Alfabet 11 ermöglicht strategisches Portfoliomanagement

Funktionale Design vereinfacht IT-Entscheidungen und fördert Zusammenarbeit bei Planung und Management des digitalen Geschäfts.

1 Woche ago

April-Patchday: Microsoft schließt 149 Sicherheitslücken

Es ist der umfangreichste Patchday seit 2017. Allerdings bringt der April Fixes für lediglich drei…

1 Woche ago

ARIS AI Companion: KI-gestütztes Process Mining

Jeder Mitarbeiter kann zukünftig Prozesse analysieren und Ineffizienzen im Unternehmen identifizieren.

1 Woche ago