Sicherheit ist ein Prozess

10 Mythen bei WLAN-Sicherheit

13. Mai 2009, 12:11 Uhr | Werner Veith

Fortsetzung des Artikels von Teil 1

10 Mythen bei WLAN-Sicherheit (Fortsetzung)

Als Mythos 3 nennt Airtight die Einschätzung, dass ein Unternehmen ohne WLAN auch nichts mit WLAN-Sicherheit zu tun hat. Es braucht nur einen Angestellten, der einen Access-Point aus einem Elektronik-Markt aufstellt. Im schlimmsten Fall arbeitet der AP auch noch unverschlüsselt und das Unternehmens-LAN verwendet DHCP. Damit ist ein Hacker sofort im Netz drinnen und kann etwa seine Angriffe auf Unternehmens-Server bequem angehen.

Noch immer wird WEP als ausreichende Verschlüsselung gesehen. Dabei gibt es entsprechende frei verfügbare Tools, um diese zu überwinden. Deshalb ist es am Besten WPA2 (Wifi-Protected-Access) einzusetzen. Aber hier lauert Gefahr. WPA2 mit Preshared-Keys ist anfällig gegenüber Dictionary-Attacken, wenn der Schlüssel schlecht gewählt ist. Ältere Geräte verfügen nur über WPA, das TKIP anstatt von AES verwendet. Auch hierfür gibt es mögliche Angriffe, wenn das Gerät nicht entsprechend konfiguriert ist.

Lange Zeit war Ciscos LEAP (Lightweight-Extensible-Authentication-Protocol) als proprietäre Verschlüsselung interessant. Allerdings ist es möglich LEAP über eine Brute-Force-Attacke überwinden, weil es auf MS-CHAPv2 beruht. Cisco hat darauf reagiert und mit FAST eine Ersatzlösung entwickelt.

Sie findet sich in fast jedem AP als Sicherheitsmaßnahme: MAC-Adressen-Filterung. Aber sie bietet keinen wirksamen Schutz. Frei verfügbare WLAN-Sniffer können die MAC-Adressen abhören. Über andere Tools stellt der Angreifer diese dann auf seinem Rechner ein. Auch das Ausschalten des SSID-Broadcast ist kein wirklicher Schutz. Wireless-Sniffer erkennen Funknetze auch ohne diese Maßnahme.


  1. 10 Mythen bei WLAN-Sicherheit
  2. 10 Mythen bei WLAN-Sicherheit (Fortsetzung)
  3. 10 Mythen bei WLAN-Sicherheit (Fortsetzung)

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Airtight Networks

Matchmaker+