Categories: FirewallSicherheit

TechReport: Wireless Security

Die Aussichten sind nicht rosig: Weder die aktuelle Implementierung, noch der aktuelle Stand der Entwicklung bei 802.11i bieten ausreichend Sicherheit, um die vor allem in Unternehmensnetzen anfallenden sensiblen Daten ausreichend sicher zu transportieren. Was also tun? Einfach kein WLAN verwenden und eventuell vorhandene Installationen außer Betreib setzen? Gerade in Situationen, wo betriebliche Abläufe oder bauliche Zwänge den Einsatz eines WLAN unabdingbar machen, ist das sicher keine Lösung. Was bleibt ist, das beste aus der Lage zu machen – auch wenn es zum Teil mit relativ großem Arbeitsaufwand nicht nur für den Administrator verbunden ist.




Jeder Client ist potenziell gefährlich
Die erste Regel ist: Betrachten Sie ihr WLAN als öffentliches, für jedermann zugängliches Netz und behandeln Sie es auch so. Das bedeutet, aus dem WLAN kommender Datenverkehr ist genauso zu behandeln wie etwa eingehende Daten aus dem Internet. Access Points sind also über eine Firewall vom LAN abzukoppeln. Der Zugang zu Servern und Applikationen sollte zudem über weitere Schutzmaßnahmen wie VPN oder IPsec gesichert sein.

Sind die Access Points in der Lage, den Beitritt zum WLAN nur Clients mit einer bestimmten MAC-Adresse zu gestatten, ist es ratsam diese Funktion zu nutzen. Zwar lässt sich diese Hürde umgehen, doch ist dafür mehr Ausdauer nötig als Gelegenheitshacker in der Regel aufbringen.


Bezüglich der Vertrauenswürdigkeit rangieren WLANs auf einer Stufe mit dem Internet – ihr Datenverkehr sollte daher von einer Firewall gefiltert werden, bevor er das lokale Netz erreicht.

Gleiches gilt für den Einsatz von WEP. Obwohl das Verfahren keineswegs sicher ist muss man es den potenziellen Angreifern ja nicht noch leichter machen, indem man es gar nicht erst einsetzt. Auch hier gilt: der nötige Aufwand zum Knacken einer per WEP verschlüsselten Übertragung übersteigt meist das Maximum dessen, was viele Hacker bereit sind, aufzuwenden.

Wenn Sie diese drei Grundregeln beherzigen und darüber hinaus noch dafür sorgen, dass Ihr DHCP-Server nur an autorisierte Clients IP-Adressen vergibt, dann ist ihr Netz relativ sicher. Verhaltenshinweise für die Nutzer des WLAN sind dann das Tüpfelchen auf dem i. Es sollte selbstverständlich sein, dass sensible Informationen nur in Ausnahmefällen über das drahtlose Netz versendet oder bearbeitet werden. Dazu zählt auch der Versand von E-Mail, insbesondere mit Anhängen. Eine echte Sünde ist die Verlegung des Arbeitsplatz ins Freie bei schönem Wetter. Wer auf der Parkbank vor dem Firmengebäude mit dem Notebook per WLAN arbeitet, erhöht den Radius, in dem sich die Übertragungen abfangen lassen.

Es bleibt zu hoffen, dass IEEE und Industrie bald mit einem Standard aufwarten, der WLANs wirklich sicher macht und zumindest vom Endbenutzer einfach zu bedienen ist. Denn nur, wenn das System von den Nutzern akzeptiert wird, kann der IT-Verantwortliche einigermaßen sicher sein, dass es nicht durch Bequemlichkeit oder Unverständnis ausgehebelt wird.

Page: 1 2 3 4 5 6 7 8 9

ZDNet.de Redaktion

Recent Posts

Forschende beheben SIEM-Defizite mit ML-Lösung

Neu entwickeltes Open-Source-System soll Signatur-Umgehungen durch adaptive Missbrauchserkennung transparent machen.

2 Wochen ago

Google stopft vier Sicherheitslöcher in Chrome 131

Von mindestens einer Schwachstelle geht ein hohes Sicherheitsrisiko aus. Betroffen sind Chrome für Windows, macOS…

2 Wochen ago

Bitcoin-Trading für Einsteiger und Profis mit Kraken

Digitale Währungen haben in nur kurzer Zeit die komplette Finanzlandschaft auf den Kopf gestellt. Mit…

2 Wochen ago

Dezember-Patchday: Google stopft schwerwiegende Löcher in Android

Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.

2 Wochen ago

Warum ein überlasteter IT-Service Unternehmen schadet

Ein einziges IT-Problem kann ein gesamtes Unternehmen zum Stillstand bringen. Insbesondere sicherheitsrelevante Vorfälle bedrohen dabei…

2 Wochen ago

Kriminelle nutzen beschädigte Word-Dateien für Phishing-Angriffe

Viele Sicherheitsanwendungen erkennen die absichtlich beschädigte Dokumente nicht als gefährliche Dateien. Die Hintermänner haben es…

2 Wochen ago