Fallbeispiel: Urbaner Funk

Im Fallbeispiel liegt die Außenstelle (B) im vierten Stock direkt unter dem Dach. Eine Montage der Richtantenne auf dem Dach oder am Fenster stellt also keinerlei Problem da. Bei der Zentrale (A) hingegen liegt das Büro im ersten Stock und im Erdgeschoss, eine Möglichkeit, Antennen- oder Netzwerkkabel von dort aus bis zum Dach zu bringen besteht nicht. Allerdings existiert ein ungenutzter Speicher mit einem Fenster in Sichtrichtung zur Außenstelle. Da herkömmliches Fensterglas die Strahlung kaum beeinträchtigt, wird dieser Punkt zur Aufstellung von Antenne und Repeater genutzt. Eine zweite, omnidirektionale Antenne übermittelt das Funksignal in die unteren Stockwerke ohne nennenswerte Verluste.

Lokales Funknetzwerk

Die Repeater-Stationen dienen gleichzeitig als Access Points für die drahtlosen lokalen Netzwerke in beiden Gebäuden. So kann von jedem PC innerhalb des Gebäudes als auch von entsprechend ausgestatteten Notebooks im näheren Umkreis auf die Netzwerkverbindung zugegriffen werden. Da sich Funksignale in ihrer geografischen Ausbreitung nur schwer einschränken lassen, müssen besondere Vorkehrungen zum Schutz des Netzwerks getroffen werden. Der Zugriff von Unberechtigten sowie die Angriffe von Hackern werden somit wirksam unterbunden.

Sicherheit geht vor

Jede Kette ist nur so stark wie ihr schwächstes Glied. Diese Weisheit lässt sich auch auf Netzwerke, insbesondere WLANs übertragen. Ein erfolgreicher Einbruch an einer Schwachstelle des Systems macht alle anderen Sicherheitsvorkehrungen unwirksam. Zum Schutz des Funknetzes stehen mehrere Möglichkeiten zur Verfügung. Um ein Maximum an Sicherheit zu erreichen, wird in unserem Beispiel eine Kombination von Zugriffs- und Verschlüsselungstechnik verwendet. Auch wenn kein wirklicher einhundertprozentiger Schutz existieren kann, erschweren diese Maßnahmen die Arbeit der Hacker deutlich.

Zugriffskontrolle

Da es sich immer um die gleichen Rechner handelt, die in beiden Gebäuden auf das Netzwerk zugreifen, lässt sich ein relativ einfacher und wirksamer Schutz gegen unerwünschte Besucher einrichten. Die für jede Netzwerkhardware einmalige Identifizierung mittels MAC-Nummer (Media Access Control) lässt sich bei den Access Points in Listen eintragen. Alle hier aufgeführten Geräte gelten als vertrauenswürdige Verbindungspunkte, ein Zugriff von anderen Geräten wird von vorne herein unterbunden. So kann auch mit ausgespähten Logins, Passwörtern oder gar WEP-Keys keine Verbindung zum Netzwerk aufgebaut werden.

Abhörschutz

Während die Access Control über MAC-Adressen einen wirksamen Schutz gegen unerlaubtes Einloggen ins Netzwerk darstellt, ist der Funkverkehr selbst nicht abhörsicher. Eine Verschlüsselung der Daten ist also unbedingt notwendig. Dazu wird zusätzlich die WEP-Encryption mit 128-Bit verwendet. Allerdings sollte man sich bewusst sein, dass auch die WEP-Verschlüsselung aufgrund eines Schwachpunkts in dem ihr zugrunde liegenden RC4-Algorithmus früher oder später geknackt werden kann. Durch regelmäßiges Wechseln der Keys auf allen Geräten wird die Sicherheit nochmals erhöht.

Zum Hauptartikel: Im Praxiseinsatz: Wireless Metropolitan Area Network

Themenseiten: Servers, Storage, Storage & Server

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Fallbeispiel: Urbaner Funk

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *