Die Aussichten sind nicht rosig: Weder die aktuelle Implementierung, noch der aktuelle Stand der Entwicklung bei 802.11i bieten ausreichend Sicherheit, um die vor allem in Unternehmensnetzen anfallenden sensiblen Daten ausreichend sicher zu transportieren. Was also tun? Einfach kein WLAN verwenden und eventuell vorhandene Installationen außer Betreib setzen? Gerade in Situationen, wo betriebliche Abläufe oder bauliche Zwänge den Einsatz eines WLAN unabdingbar machen, ist das sicher keine Lösung. Was bleibt ist, das beste aus der Lage zu machen – auch wenn es zum Teil mit relativ großem Arbeitsaufwand nicht nur für den Administrator verbunden ist.
Jeder Client ist potenziell gefährlich
Die erste Regel ist: Betrachten Sie ihr WLAN als öffentliches, für jedermann zugängliches Netz und behandeln Sie es auch so. Das bedeutet, aus dem WLAN kommender Datenverkehr ist genauso zu behandeln wie etwa eingehende Daten aus dem Internet. Access Points sind also über eine Firewall vom LAN abzukoppeln. Der Zugang zu Servern und Applikationen sollte zudem über weitere Schutzmaßnahmen wie VPN oder IPsec gesichert sein.
Sind die Access Points in der Lage, den Beitritt zum WLAN nur Clients mit einer bestimmten MAC-Adresse zu gestatten, ist es ratsam diese Funktion zu nutzen. Zwar lässt sich diese Hürde umgehen, doch ist dafür mehr Ausdauer nötig als Gelegenheitshacker in der Regel aufbringen.
Bezüglich der Vertrauenswürdigkeit rangieren WLANs auf einer Stufe mit dem Internet – ihr Datenverkehr sollte daher von einer Firewall gefiltert werden, bevor er das lokale Netz erreicht.
Gleiches gilt für den Einsatz von WEP. Obwohl das Verfahren keineswegs sicher ist muss man es den potenziellen Angreifern ja nicht noch leichter machen, indem man es gar nicht erst einsetzt. Auch hier gilt: der nötige Aufwand zum Knacken einer per WEP verschlüsselten Übertragung übersteigt meist das Maximum dessen, was viele Hacker bereit sind, aufzuwenden.
Wenn Sie diese drei Grundregeln beherzigen und darüber hinaus noch dafür sorgen, dass Ihr DHCP-Server nur an autorisierte Clients IP-Adressen vergibt, dann ist ihr Netz relativ sicher. Verhaltenshinweise für die Nutzer des WLAN sind dann das Tüpfelchen auf dem i. Es sollte selbstverständlich sein, dass sensible Informationen nur in Ausnahmefällen über das drahtlose Netz versendet oder bearbeitet werden. Dazu zählt auch der Versand von E-Mail, insbesondere mit Anhängen. Eine echte Sünde ist die Verlegung des Arbeitsplatz ins Freie bei schönem Wetter. Wer auf der Parkbank vor dem Firmengebäude mit dem Notebook per WLAN arbeitet, erhöht den Radius, in dem sich die Übertragungen abfangen lassen.
Es bleibt zu hoffen, dass IEEE und Industrie bald mit einem Standard aufwarten, der WLANs wirklich sicher macht und zumindest vom Endbenutzer einfach zu bedienen ist. Denn nur, wenn das System von den Nutzern akzeptiert wird, kann der IT-Verantwortliche einigermaßen sicher sein, dass es nicht durch Bequemlichkeit oder Unverständnis ausgehebelt wird.
Neu entwickeltes Open-Source-System soll Signatur-Umgehungen durch adaptive Missbrauchserkennung transparent machen.
Von mindestens einer Schwachstelle geht ein hohes Sicherheitsrisiko aus. Betroffen sind Chrome für Windows, macOS…
Digitale Währungen haben in nur kurzer Zeit die komplette Finanzlandschaft auf den Kopf gestellt. Mit…
Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.
Ein einziges IT-Problem kann ein gesamtes Unternehmen zum Stillstand bringen. Insbesondere sicherheitsrelevante Vorfälle bedrohen dabei…
Viele Sicherheitsanwendungen erkennen die absichtlich beschädigte Dokumente nicht als gefährliche Dateien. Die Hintermänner haben es…