Aktuelle WLAN-Systeme verfügen oft über Access Points (APs) mit besonderen Fähigkeiten: Diese "hören" in ihre Umgebung und konfigurieren sich je nach Gegebenheiten selbst in Echtzeit. Auch bei Hacker-Angriffen sollen die Systeme automatisch mit geeigneten Abwehrmaßnahmen kontern. Die Hersteller versprechen erhebliche Kosteneinsparungen, da aufwändige Funkplanungen und manuelle Konfigurationsarbeiten entfielen und die Administration sich nicht mehr um die Sicherheit sorgen müsse. Die Realität sieht etwas anders aus, findet zumindest der WLAN-Analyzer-Spezialist Airmagnet.
Die neue Generation von WLANs, wie sie sich in den jüngsten Produktlinien beispielsweise von
Cisco, Aruba, Meru und zahlreichen weiteren manifestiert, funkt nicht mehr wahllos durch den Äther,
sondern sperrt erst einmal sensibel die "Lauscher" auf. Dazu nutzen die APs meist das auch zur
Netzwerkkommunikation verwendete Radiomodul ("inband") – in einigen Fällen spendiert der Hersteller
ein separates Funkmodul ("outband"). Die APs werten die gemessenen Daten direkt aus und reagieren
etwa mit dynamischer Regulierung der Feldstärke, Vermeidung von Interferenzen, Balance der Lasten
im Sinn der besten Performance, Erkennung und Beseitigung von Funklöchern, flexibler Kanalzuweisung
und einigem mehr. Zudem lassen sich auch unberechtigte APs ("rogue APs") identifizieren, orten und
unschädlich machen. Entsprechend ausgerüstete Systeme versprechen hohe Kosteneinsparungen sowohl
bei der Einrichtung als auch – und dieser Faktor gilt als noch entscheidender – im Betrieb. Bei der
Einrichtung seien aufwändige Funkmessungen und Feinabstimmungen überflüssig, und im Betrieb
konfiguriere sich das WLAN quasi von selbst – lediglich gesteuert von den übersichtlich
organisierten Regeln einer zentralen Managementkonsole.
"Solche WLANs nehmen den IT-Administratoren in der Tat sehr viel Arbeit ab – von der teilweise
versprochenen Zero-Planung, Zero-Administration und Rundumsicherheit sind sie jedoch meilenweit
entfernt", so Wade Williamson, Director of Product Management bei Airmagnet. Das US-Unternehmen ist
im Wesentlichen aus den ehemaligen Entwicklern des populären "Sniffer"-Tools rekrutiert. Vor
einigen Jahren haben diese sich der Analyse von Funknetzen verschrieben und dazu Airmagnet
gegründet. Kürzlich hat das Unternehmen mit "Enterprise 8.0" eine weitreichend überarbeitete
Neuversion des drahtlosen Analysewerkzeugs auf den Markt gebracht.
"Geht einer Installation eine schlechte oder gar keine Funkfeld- und Kanalplanung voran, mögen
sich die APs eines WLANs im Betrieb irgendwie arrangieren – ein optimaler Betrieb wird so jedoch
nie zustande kommen", widerspricht Williamson den Werbebotschaften der WLAN-Hersteller. "Vielleicht
machen die APs das Beste aus ihrer Situation, es dürfte aber plausibel sein, dass eine durch
Planung verbesserte Situation am Ende auch bessere Ergebnisse bringt", ergänzt Mohamed Zouine,
Senior Sales Manager EMEA.
Insbesondere im Zusammenhang mit Voice over IP (VoIP) sieht Williamson große Probleme für
WLAN-Anwender: "Eine reine Datenumgebung kann mit ständigen Kanalwechseln noch ganz gut umgehen,
wenn auch unter hohen Leistungseinbußen – Sprachanwendungen mögen so etwas jedoch überhaupt nicht.
Diese funktionieren nur bei einer sauberen Funkplanung und einem permanent wachen Kanalmanagement,
das auf die Anforderungen von VoIP Rücksicht nimmt."
"Enterprise 8.0" besteht aus einer vom eigentlichen WLAN unabhängigen Infrastruktur von
Sensoren, die an eine zentrale Auswertungs- und Managementstation berichten. Der Schwerpunkt für
den Einsatz liegt im Bereich Sicherheit. Airmagnet empfiehlt das mit rund 9000 Dollar (Starterkit)
nicht gerade preisgünstige (in Relation zur WLAN-Infrastruktur) "Enterprise" allen Unternehmen, die
kritische Daten über ihr WLAN kommunizieren. "Es gibt sogar Firmen, die unsere Lösung in ihrem
Betrieb installieren, obwohl nirgends ein WLAN in Betrieb ist", erklärt Zouine. "Sie wollen jedoch
sicherstellen, dass dies so bleibt und alles, was irgendwelche Funksignale von sich gibt, sofort
erfasst und ausgeschlossen wird."
Airmagnet sieht die Gefahr nicht primär in ambitionierten Hobbyschnüfflern, die auf ein
schnelles Erfolgserlebnis aus sind. Diese würden durch die in den WLAN-Systemen üblicherweise
integrierten Sicherheitsfunktionen in der Regel gut abgeblockt. Es gebe jedoch inzwischen eine
internationale, technisch höchst versierte Hacker-Szene, die in hohem Maß organisiert und
zielgerichtet sei, wie beispielsweise die Konferenz "Defcon" in Las Vegas zeige. "Diese Leute
arbeiten mit den modernsten technischen Mitteln und verfügen über eine ungeheure Know-how-Basis.
Wenn irgendwo Schwachstellen existieren, beispielsweise durch die Einbindung lediglich per WEP
(Wired Equivalent Privacy) gesicherter Endgeräte, dann finden sie diese", so der Airmagnet-Mann
weiter. Um die im Beispiel genannte Schwachstelle auszuschalten, hat der Hersteller die neue
Version seiner Analyselösung mit einem "WEP-Schild" ausgestattet, das den Einsatz von Hacking-Tools
zum Knacken des WEP-Schlüssels aktiv unterbindet.
Eine weitere Besonderheit von "Enterprise" ist die Analyse des gesamten Frequenzspektrums ("
Layer 1?) auch auf Vorgänge, die nicht zum normalen WLAN-Datenverkehr gehören. Dies können zum
Beispiel sendestarke Bluetooth-Module sein, die unerlaubt Daten aus einem Gebäude heraus funken.
Die Analysesoftware soll IT-Administratoren bei der Entdeckung von technischen Problemen und bei
der Priorisierung von Gegenmaßnahmen helfen. So klassifiziert sie alle in Reichweite befindlichen
WLAN-Endgeräte und ordnet Fehlfunktionen und Bedrohungen nach Dringlichkeit. Version 8.0 kommt mit
einer Reihe neuer Alarmklassen, um die jüngsten Angriffs-Tools und -strategien zu entdecken und zu
identifizieren.
Das selbst konfigurierende WLAN ohne Planung und Funkfeldanalyse bleibt wohl bis auf weiteres
ein Wunschtraum – speziell wenn Sprach- und Videoverkehr über die drahtlose Infrastruktur
abgewickelt wird. Dies sehen auch die meisten einschlägigen WLAN-Anbieter so. Cisco beispielsweise
hat unter dem Titel "Site Survey Guide for Deploying Cisco 7920 IP Phones" eine umfangreiche Studie
erarbeitet, in der verschiedene Tools evaluiert werden, darunter das Cisco "Aironet Client Utility"
(ACU), der "Wireless Sniffer Pro" von Network Associates sowie diverse Tools von Airmagnet.
Inwieweit zusätzlich zu den WLAN-eigenen Bordmitteln spezielle Analyse- und Monitoring-Tools für
die Sicherheit zum Einsatz kommen sollten, hängt im Wesentlichen davon ab, wie kritisch die Daten,
die über das Wireless LAN laufen, für das jeweilige Unternehmen sind. Fest steht: Im Fall des
Falles bieten Bordmittel gegen hochgerüstete Profi-Hacker keinen hinreichenden Schutz.
Info: Airmagnet Tel.: 089/7244120 Web:
www.airmagnet.com,
www.airmagnet.de