WLAN-Sicherheit

Sicher auf den Funkwellen reiten

14. März 2013, 11:38 Uhr | Florian von Bredow, Engineer bei Meru Networks Germany

Fortsetzung des Artikels von Teil 1

Richtlinien und Kontrolle

Um das WLAN-Netzwerk zu verwalten, nutzen viele Unternehmen Netzwerk-Controller, die ein Network-Security-System beinhalten. Integriert man dazu noch ein Policy-Enforcement-Modul, können auch neue Richtlinien im WLAN-Netzwerk geltend gemacht werden. Denn ein Policy-Enforcement-Modul ermöglicht es IT- Administratoren, spezifische Firewalls für Benutzer und Anwendungen schnell und einfach einzurichten. Einem Netzwerkbenutzer aus der Marketingabteilung könnte beispielsweise der Zugriff auf Ressourcen der Finanzabteilung eingeschränkt werden. Der Administrator nutzt dafür Zugangskontrolllisten. Eine solche Liste erlaubt es ihm, den Zugriff auf die Netzwerk-Ressourcen zu kontrollieren. Dies kann durch IP-Adresse, Protokoll Portnummer oder MAC-Adresse des Nutzers geschehen. Zugangskontrolllisten werden auf zwei Weisen realisiert: mittels Per-User-Firewall oder über MAC-Filterung. Eine Per-User-Firewall wird genutzt, um den Zugriff von Nutzern auf bestimmte ESS (Extended-Service-Sets; Bestandteile einer 802.11-WLAN-Umgebung) zu limitieren. Dies ist allerdings nur möglich, wenn der Administrator einen RADIUS-Server einsetzt, mit dem Beschränkungen für jeden Nutzer überhaupt eingeführt werden können. Die Filter-ID des ESS wird dafür entsprechend verändert. Eine weitere Möglichkeit ist die MAC-Filterung. Durch diesen Vorgang kann Geräten mit bestimmten MAC-Adressen der Zugriff auf das Netzwerk erlaubt oder verweigert werden. Per-User-Firewalls und die MAC-Filterung schaffen also klare Beschränkungen für den WLAN-Zugriff, reichen jedoch noch nicht aus, um das WLAN-Netz restlos abzusichern.

Bei WLAN-Netzen ist zu beachten, dass jegliche Verwendung von drahtlosen Ressourcen zum Datentransfer auch zum Verlust der Daten führen kann. Dies ist gerade bei geschäftskritischen Operationen mehr als unangenehm, da sensible Daten in die falschen Hände gelangen könnten. WLAN-Administratoren sollten daher die Frequenznutzung limitieren und gleichzeitig sicherstellen, dass allen Benutzern und Anwendungen genügend Bandbreite zur Verfügung steht, damit Datentransfers ohne Störungen ablaufen. So werden Service-Level für jede Applikation angeboten. Dies ist von entscheidender Bedeutung insbesondere für Umgebungen, in denen viele User und Geräte um die gleichen Netz- werkressourcen konkurrieren. An dieser Stelle helfen Bandbreiten-Management-Tools, die in hochwertigen Netzwerksicherheitssystemen enthalten sind. Wird nun unter anderem für Netzwerk-Applikationen genug Bandbreite geschaffen, können beispielsweise QoS- und „Over-the-Air“-Optimierungen durchgeführt werden. Zu den eingeführten WLAN-Richtlinien sollte darüber hinaus auch eine sichere Verschlüsselung der Verbindungen gehören.

Die Absicherung der Verbindung zwischen dem Endgerät (Arbeitsplatzrechner, Laptop, Smartphone des Mitarbeiters) und dem Access-Point des Funknetzes ist äußerst wichtig. Jeder Hacker mit einem Laptop, einer Wireless-Card oder einer Netzwerk-Analyse-Software etc. könnte sensible Datenpakete abfangen und einsehen. Die zum Abfangen der Daten genutzten Netzwerk-Analyse-Software machen einige wichtige Informationen sichtbar: Quell- und Bestimmungsort-Adressen (MAC-Adressen und IP-Adressen), Datenpakettypen (UDP oder TCP) sowie unverschlüsselte, im so genannten Klartext versendete Daten in Paketabschnitten wie E-Mail-Unterhaltungen. All diese ausgelesenen Daten können für Netzwerkattacken missbraucht werden.

Anbieter zum Thema

zu Matchmaker+

  1. Sicher auf den Funkwellen reiten
  2. Richtlinien und Kontrolle
  3. WEP, WPA und AES
  4. Authentifizieren des Nutzers
  5. BYOD und Sicherheit
  6. Fazit

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+