Categories: Unternehmen

Drahtlose Netzwerke und Sicherheit: Kein Widerspruch

Die tatsächlichen zur Behebung der WLAN-Schwachstellen erforderlichen Sanierungsmaßnahmen waren recht unkompliziert. Wir stellten dem Kunden einige sehr grundlegende Richtlinien für den optimalen Einsatz eines WLAN zur Verfügung.

Neupositionierung des Zugriffspunkts bzw. Nutzung einer Richtantenne: Der Zugriffspunkt war zur südöstlichen Ecke des Gebäudes hin ausgerichtet, von wo er ein klares Signal zur Autobahn und zu einem benachbarten Bürogebäude ausstrahlte. Abhängig von der baulichen Struktur des Gebäudes können zusätzliche Wände die Ausstrahlung des Zugriffspunkts über das Gebäude hinaus beträchtlich einschränken. Richtantennen können zusätzlich am Zugriffspunkt zur weiteren Einschränkung der Ausstrahlung eingesetzt werden.

Installation eines zusätzlichen einfachen Firewalls zwischen dem Zugriffspunkt und dem Netz: Ein Firewall kann WLAN-Anwendern grundlegende Authentifizierung bieten.

Testen des Umkreises: Identifizierung von Stellen und deren Abstand vom Zugriffspunkt, an denen jemand auf das Netz zugreifen kann. Hierbei ist eine 150 Meter entfernte Stelle in einem Maisfeld einer nur 30 Meter entfernten Stelle in einem benachbarten Bürogebäude vorzuziehen. Im Fall der Firma NZSDBG AG brachte das Verlegen des Zugriffspunkts zwar den Erfolg, dass das Netz nun nicht mehr von dem benachbarten Bürogebäude aus zugänglich war, doch reduzierte es die Distanz, von der jemand auf der Autobahn Zugriff hatte, nur minimal.

Aktivierung der Sicherheitsarchitektur WEP (Wired Equivalent Privacy): WEP ist ein Mechanismus, der WLAN-Verkehr verschlüsselt, um unberechtigte Benutzer vom Lesen der während des Transports aufgefangenen Daten abzuhalten. WEP kann zwar geknackt werden, doch erfordert dies wesentlich mehr Know-how und Entschlossenheit, als sie der Durchschnittscracker mitbringt. Die meisten der WEP-Crack-Tools wie z.B. Airsnort laufen unter Linux und erfordern, dass der Benutzer ungefähr 4.000 Pakete mit schwachen Schlüsseln (Schlüssel sind die für die Erstellung des verschlüsselten Texts benutzten Geheimschlüssel) aus den Datenpaketen des Netzverkehrs sammelt. Üblicherweise hat das eine ausreichend abschreckende Wirkung, um ein anderes Ziel auszusuchen (von denen es etliche gibt).

Änderung der Standardeinstellungen des Zugriffspunkts: Die Standardeinstellungen der Zugriffspunkte – Service Set ID (SSID), SNMP Community String, Administrator-Passwort – sind Crackern weitgehend geläufig, und ein Cracker mit Know-how kann sich ziemlich leicht mit dem Netz verbinden und mit Standard-Passwörtern die Kontrolle über den Zugriffspunkt erlangen. (Leider sind Standard-Passwörter nicht ungewöhnlich.)

Einschränkung des Zugangs zu Key-Anlagen und Schlüsseldaten: Sperren des WLAN-Zugangs zum Intranet-Server und anderen Schlüsseldaten.

Deaktivieren des Sendens der Service Set ID: Um zu verhindern, dass der Zugriffspunkt den Namen des Networks ausstrahlt und sich mit Knoten verbindet, die nicht mit der eindeutig definierten Service Set ID des WLAN konfiguriert sind, sollte das Ausstrahlen der Service Set ID deaktiviert werden. Dadurch wird nicht nur das Netz vor Schurken geschützt; die Anwendung von WLAN wird dadurch eine wesentlich intensivere Erfahrung, da WLAN-Clients verlangen, dass der Name des Netzes manuell konfiguriert wird.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Bayerische KI-Agentur bietet KI-KOMPASS

Das KI-Werkzeug "BAIOSPHERE KI-KOMPASS" soll Unternehmen den Einstieg in KI erleichtern.

1 Woche ago

Cloudflare: Weltweiter Internettraffic wächst 2024 um 17,2 Prozent

Das Wachstum konzentriert sich wie im Vorjahr auf das zweite Halbjahr. Google dominiert bei den…

1 Woche ago

Adobe stopft kritische Löcher in Reader und Acrobat

Sie ermöglichen eine Remotecodeausführung. Angreifbar sind Acrobat DC, 2024 und 2020 sowie Reader DC und…

1 Woche ago

Dezember-Patchday: Microsoft schließt Zero-Day-Lücke

Die öffentlich bekannte und bereits ausgenutzte Schwachstelle erlaubt eine Rechteausweitung. Betroffen sind alle unterstützten Versionen…

1 Woche ago

Quantencomputer: Google meldet Durchbruch bei Fehlerkorrektur

Der neue Quantenchip Willow löst eine Herausforderung, an der seit 30 Jahren gearbeitet wird. Google…

1 Woche ago

OpenAI veröffentlicht KI-Video-Tool Sora

Es erstellt kurze Videoclips aus Textaufforderungen. Sora steht ab sofort Abonnenten von ChatGPT Plus und…

1 Woche ago