Fallbeispiel: Urbaner Funk

Im Fallbeispiel liegt die Außenstelle (B) im vierten Stock direkt unter dem Dach. Eine Montage der Richtantenne auf dem Dach oder am Fenster stellt also keinerlei Problem da. Bei der Zentrale (A) hingegen liegt das Büro im ersten Stock und im Erdgeschoss, eine Möglichkeit, Antennen- oder Netzwerkkabel von dort aus bis zum Dach zu bringen besteht nicht. Allerdings existiert ein ungenutzter Speicher mit einem Fenster in Sichtrichtung zur Außenstelle. Da herkömmliches Fensterglas die Strahlung kaum beeinträchtigt, wird dieser Punkt zur Aufstellung von Antenne und Repeater genutzt. Eine zweite, omnidirektionale Antenne übermittelt das Funksignal in die unteren Stockwerke ohne nennenswerte Verluste.

Lokales Funknetzwerk

Die Repeater-Stationen dienen gleichzeitig als Access Points für die drahtlosen lokalen Netzwerke in beiden Gebäuden. So kann von jedem PC innerhalb des Gebäudes als auch von entsprechend ausgestatteten Notebooks im näheren Umkreis auf die Netzwerkverbindung zugegriffen werden. Da sich Funksignale in ihrer geografischen Ausbreitung nur schwer einschränken lassen, müssen besondere Vorkehrungen zum Schutz des Netzwerks getroffen werden. Der Zugriff von Unberechtigten sowie die Angriffe von Hackern werden somit wirksam unterbunden.

Sicherheit geht vor

Jede Kette ist nur so stark wie ihr schwächstes Glied. Diese Weisheit lässt sich auch auf Netzwerke, insbesondere WLANs übertragen. Ein erfolgreicher Einbruch an einer Schwachstelle des Systems macht alle anderen Sicherheitsvorkehrungen unwirksam. Zum Schutz des Funknetzes stehen mehrere Möglichkeiten zur Verfügung. Um ein Maximum an Sicherheit zu erreichen, wird in unserem Beispiel eine Kombination von Zugriffs- und Verschlüsselungstechnik verwendet. Auch wenn kein wirklicher einhundertprozentiger Schutz existieren kann, erschweren diese Maßnahmen die Arbeit der Hacker deutlich.

Zugriffskontrolle

Da es sich immer um die gleichen Rechner handelt, die in beiden Gebäuden auf das Netzwerk zugreifen, lässt sich ein relativ einfacher und wirksamer Schutz gegen unerwünschte Besucher einrichten. Die für jede Netzwerkhardware einmalige Identifizierung mittels MAC-Nummer (Media Access Control) lässt sich bei den Access Points in Listen eintragen. Alle hier aufgeführten Geräte gelten als vertrauenswürdige Verbindungspunkte, ein Zugriff von anderen Geräten wird von vorne herein unterbunden. So kann auch mit ausgespähten Logins, Passwörtern oder gar WEP-Keys keine Verbindung zum Netzwerk aufgebaut werden.

Abhörschutz

Während die Access Control über MAC-Adressen einen wirksamen Schutz gegen unerlaubtes Einloggen ins Netzwerk darstellt, ist der Funkverkehr selbst nicht abhörsicher. Eine Verschlüsselung der Daten ist also unbedingt notwendig. Dazu wird zusätzlich die WEP-Encryption mit 128-Bit verwendet. Allerdings sollte man sich bewusst sein, dass auch die WEP-Verschlüsselung aufgrund eines Schwachpunkts in dem ihr zugrunde liegenden RC4-Algorithmus früher oder später geknackt werden kann. Durch regelmäßiges Wechseln der Keys auf allen Geräten wird die Sicherheit nochmals erhöht.

Zum Hauptartikel: Im Praxiseinsatz: Wireless Metropolitan Area Network

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Neue iPads: Apple kündigt Event für 7. Mai an

Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…

6 Tagen ago

EU-Parlament stimmt für Recht auf Reparatur

Die Richtlinie erhält 584 Ja-Stimmen und 3 Gegenstimmen. Das „Recht auf Reparatur“ beinhaltet unter bestimmten…

6 Tagen ago

Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen

Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…

7 Tagen ago

HostPress für Agenturen und E-Commerce-Betreiber

Höchste Performance-Standards für Webseiten und ein persönlicher, kundenorientierter Premium Support.

7 Tagen ago

V-NAND: Samsung steigert Bit-Dichte um 50 Prozent

Die neue V-NAND-Generation bietet die derzeit höchste verfügbare Bit-Dichte. Samsung steigert auch die Geschwindigkeit und…

7 Tagen ago

Bericht: Google entwickelt App-Quarantäne für Android

Die Sicherheitsfunktion taucht in einer Beta eines kommenden Android-Updates auf. Die Quarantäne beendet unter anderem…

1 Woche ago