Drahtlose Kommunikation gehört unumstritten zu den zurzeit zukunftsträchtigsten Marktsegmenten der IT-Branche, ganz speziell die drahtlose Internet-Kommunikation. Hersteller und Entwickler erwarten hier einen ähnlichen Boom wie seinerzeit die Mobilfunksparte der Telekommunikation. Indikator für diese Vorhersage ist nicht zuletzt die steigende Anzahl der Teilnehmer an drahtlosen Netzwerken. Während die großen Telcos mit dem Ausbau eines flächendeckenden Netzes beschäftigt sind, bieten aber auch immer öfter mittlere und kleinere Unternehmen den drahtlosen Zugang zu Ihren Firmennetzen an.
Die Gründe für eine solch weitreichende Entscheidung sind vielschichtig: Serviceprovider ermöglichen so beispielsweise einen preiswerten Internetzugang für ihre Kunden, ohne auf teure Mietleitungen von großen Anbietern zurückgreifen zu müssen. Aber auch firmenintern verbessert ein drahtloses Netzwerk die Infrastruktur nicht unerheblich: Bei großflächigen Industriearealen können die Mitarbeiter stets die Verbindung zum Firmennetzwerk nutzen, Besuchern kann die Möglichkeit eingeräumt werden, eben noch mal schnell ihre e-Mails abzurufen oder auf andere Ressourcen im Netz zurückzugreifen. Weit visionärere Ziele lassen sich mit WLAN realisieren: Ähnlich dem vor Kurzem von der Firma Sennheiser vorgestellten „Guideport“, der Besucher mit Audio-on-Demand durch Ausstellungen begleitet, können multimediale Applikationen mittels hochauflösendem Video oder hochqualitativem Audio bedient werden.
Allgemeiner „Rundfunk“?
Allerdings besitzt auch diese Technologie ihre Schwachstellen. Allein schon durch die physikalischen Eigenschaften verfügen drahtlose Netzwerke über einen Unsicherheitsfaktor. Während bei herkömmlichen, verkabelten Netzwerken die Architektur ein quasi geschlossenes System bildet (von Verbindungen zum Internet einmal abgesehen), sind die Grenzen beim Funknetzwerk nicht so ohne weiteres abzustecken. Daher sollte von Beginn der Planung bereits feststehen, welche Zwecke das WLAN verfolgen soll. Hier kann grob in gebäudeinterne Netzwerke und externe Netzwerke unterschieden werden. Bei der internen Installation werden die Access Points so ausgelegt, dass ihre Funkwellen den befugten Bereich nach Möglichkeit nicht verlassen. Anders hingegen gestaltet es sich bei der Inbetriebnahme eines Außennetzwerks: Der einfachste Fall, die Verbindung zweier Gebäude auf gegenüberliegenden Straßenseiten, lässt sich mit einer Wireless Bridge mit Richtfunk noch relativ sicher bewerkstelligen. Dabei wird die Abstrahlung der Antenne so eng wie möglich gewählt, um das Signal gezielt auf den Empfänger zu richten. Allerdings sind auch Streuung und Reflexion der Signale zu beachten, die in einen öffentlichen Bereich abstrahlen und somit das Netz wieder für Angriffe von Unbefugten verwundbar machen.
Teilnehmer A ist fest mit dem Internet verbunden und stellt seinen Mitarbeitern das Intranet über WLAN zur Verfügung. Teilnehmer B verfügt über eine drahtlose Bridge über A zum Internet und bietet im MAN seine Dienste an. |
Management und Technik
Eine weitreichende Ausbreitung des Signals ist aber gerade dann erwünscht, wenn ein größeres Areal mit dem Funknetzwerk abgedeckt werden soll. Insbesondere in Ballungsgebieten erhält der Provider die Möglichkeit, mit einem moderaten Aufwand an Technik eine große Teilnehmeranzahl mit entsprechender Bandbreite zu versorgen. Wichtigster Aspekt ist hier in jedem Falle das Management, um festzulegen, wer überhaupt in das Netzwerk darf, welche Befugnisse er hat, und in welche Bereiche sich diese erstrecken. Die Industrie erweitert ständig ihre Sicherheitstechniken in den einzelnen Layern des OSI-Schichtmodells. Als Basis-Sicherheitsfunktionen gelten heute SSID, MAC Filtering sowie WEP, fortgeschrittene Systeme umfassen Authentication, Verschlüsselung, Radius, Extensible Authentication Protocol (EAP), Dynamic WEP, Virtual Private Networks (VPN), IPsec und VLANs. Bei sensiblen Applikationen empfiehlt sich zusätzlich ein Intrusion Detection System (IDS) sowie eine Analyse des aufkommenden Traffics.
Radius ermöglicht darüber hinaus die Verwaltung und Abrechnung der einzelnen Teilnehmer in Netzwerk. So können auch kostenpflichtige Dienste zur Verfügung gestellt werden. Zudem lässt sich der Missbrauch von Accounts, wie beispielsweise mehrfaches gleichzeitiges Einloggen unter der selben Kennung vermeiden.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…