Im Fallbeispiel liegt die Außenstelle (B) im vierten Stock direkt unter dem Dach. Eine Montage der Richtantenne auf dem Dach oder am Fenster stellt also keinerlei Problem da. Bei der Zentrale (A) hingegen liegt das Büro im ersten Stock und im Erdgeschoss, eine Möglichkeit, Antennen- oder Netzwerkkabel von dort aus bis zum Dach zu bringen besteht nicht. Allerdings existiert ein ungenutzter Speicher mit einem Fenster in Sichtrichtung zur Außenstelle. Da herkömmliches Fensterglas die Strahlung kaum beeinträchtigt, wird dieser Punkt zur Aufstellung von Antenne und Repeater genutzt. Eine zweite, omnidirektionale Antenne übermittelt das Funksignal in die unteren Stockwerke ohne nennenswerte Verluste.
Lokales Funknetzwerk
Die Repeater-Stationen dienen gleichzeitig als Access Points für die drahtlosen lokalen Netzwerke in beiden Gebäuden. So kann von jedem PC innerhalb des Gebäudes als auch von entsprechend ausgestatteten Notebooks im näheren Umkreis auf die Netzwerkverbindung zugegriffen werden. Da sich Funksignale in ihrer geografischen Ausbreitung nur schwer einschränken lassen, müssen besondere Vorkehrungen zum Schutz des Netzwerks getroffen werden. Der Zugriff von Unberechtigten sowie die Angriffe von Hackern werden somit wirksam unterbunden.
Sicherheit geht vor
Jede Kette ist nur so stark wie ihr schwächstes Glied. Diese Weisheit lässt sich auch auf Netzwerke, insbesondere WLANs übertragen. Ein erfolgreicher Einbruch an einer Schwachstelle des Systems macht alle anderen Sicherheitsvorkehrungen unwirksam. Zum Schutz des Funknetzes stehen mehrere Möglichkeiten zur Verfügung. Um ein Maximum an Sicherheit zu erreichen, wird in unserem Beispiel eine Kombination von Zugriffs- und Verschlüsselungstechnik verwendet. Auch wenn kein wirklicher einhundertprozentiger Schutz existieren kann, erschweren diese Maßnahmen die Arbeit der Hacker deutlich.
Zugriffskontrolle
Da es sich immer um die gleichen Rechner handelt, die in beiden Gebäuden auf das Netzwerk zugreifen, lässt sich ein relativ einfacher und wirksamer Schutz gegen unerwünschte Besucher einrichten. Die für jede Netzwerkhardware einmalige Identifizierung mittels MAC-Nummer (Media Access Control) lässt sich bei den Access Points in Listen eintragen. Alle hier aufgeführten Geräte gelten als vertrauenswürdige Verbindungspunkte, ein Zugriff von anderen Geräten wird von vorne herein unterbunden. So kann auch mit ausgespähten Logins, Passwörtern oder gar WEP-Keys keine Verbindung zum Netzwerk aufgebaut werden.
Abhörschutz
Während die Access Control über MAC-Adressen einen wirksamen Schutz gegen unerlaubtes Einloggen ins Netzwerk darstellt, ist der Funkverkehr selbst nicht abhörsicher. Eine Verschlüsselung der Daten ist also unbedingt notwendig. Dazu wird zusätzlich die WEP-Encryption mit 128-Bit verwendet. Allerdings sollte man sich bewusst sein, dass auch die WEP-Verschlüsselung aufgrund eines Schwachpunkts in dem ihr zugrunde liegenden RC4-Algorithmus früher oder später geknackt werden kann. Durch regelmäßiges Wechseln der Keys auf allen Geräten wird die Sicherheit nochmals erhöht.
Zum Hauptartikel: Im Praxiseinsatz: Wireless Metropolitan Area Network
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…