esenbyte-header.jpg
Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
für
iOS
iPad OS
Android
Software-Entwicklung
Ihre
esenbyte
usb
storage
security
App-Agentur
Ihre kompetente App Agentur für Ihre individuelle App für den AppStore oder PlayStore
Ihr App-Entwickler in München


Samstag, 22 Februar 2020 11:11

WLAN - Gefahren und Möglichkeiten der Sicherheit von drahtloser Kommunikation

geschrieben von white-hat
Artikel bewerten
(0 Stimmen)

Rekapitulation: 

 

Auf Basis IEEE 802.11 WLAN ist es mit minimalem Aufwand möglich, schnell eine drahtlose Verbindung aufzubauen und bietet zusätzlich eine hohe Flexibilität in der Administration und Konfiguration.

Dies geht jedoch mit der Möglichkeit der Angreifbarkeit des Systems einher, da die Übertragung der Daten via Luftschnittstellen erfolgt. Hiesige Schnittstelle wird auch als "shared medium" bezeichnet (geteiltes Medium) und eröffnet Angreifern die Gelegenheit, diese zu attackieren. Manipulationen bzw. Angriffsversuche dieser Systeme lassen sich mit relativ einfachen Mitteln realisieren. Dies bringt uns zum Thema der WLAN-Sicherheit und die damit verbundenen Schutzmaßnahmen sowie Gefährdungen, welche auf unterschiedlichen Ebenen vorgenommen werden können bzw. existent sind. 

 Mögliche Gefährdungen: 

 

Vorsätzliche Handlungen

  • das Abhören von WLAN Kommunikation
  • die Angriffe auf WLAN Komponenten
  • das Lauschen bzw. Auswerten von Verbindungsdaten drahtloser Kommunikation
  • das Missachten schützenswerter Informationen (Vertraulichkeitsverlust) 

 

Höhere Gewalt

  • Störung in der Stromversorgung 
  • Störung durch Witterungsbedingungen
  • Störung und/oder Ausfall des Funknetzes 

 

Menschliche Fehlhandlung 

  • vorsätzliche Missachtung von IT-Sicherheitsmaßnahmen
  • fehlerbehaftete Administration des IT-Systems
  • unzulängliche Konfiguration und Bedienung
  • unzureichender Umgang mit Passwortregeln (Länge, Komplexität etc.) 
  • fehlerhafte Konfiguration des WLAN

 

Organisatorische Mängel

  • mangelhafte Restriktion zum WLAN-Gebrauch
  • ungeeignete Authentifikationsverfahren 
  • insuffiziente Kontrolle von IT-Sicherheitsmaßnahmen 
  • fehlende und/oder mangelhafte Regelungen 
  • marginale Kenntnis von Regelungen 
  • fehlende oder schlechte Planung des WLAN-Einsatzes 

 

Technisches Versagen: 

  • unkontrollierte Expansion der Funkwellen
  • unsolide bzw. mangelhafte WLAN-Sicherheitsmechanismen

 

Schutzmaßnahmen

 

Um Missbrauch durch Unbekannte zu verhindern, ist die Absicherung des WLANs durch die deutsche Rechtssprechung, in Bezug auf Authentifizierung und Verschlüsselung, zwingend vorgeschrieben. 

Unter Anwendung diverser Maßnahmen kann dies - u.a. in Abhängigkeit der Größe eines Netzwerkes - realisiert werden. 

 

Wesentliche Maßnahmen für ein SOHO-WLAN (Small Office Home Office) sind:

 

  • genutzte WLAN-Geräte kabelgebunden zu konfigurieren
  • User und Passwort am AP (Access Point, in dem Fall Router) ändern
  • ein starkes Passwort verwenden, mittlerweile sind wir bei 10 Zeichen angekommen, Länge schlägt Komplexität, jedoch sollten Sonderzeichen, Großbuchstaben und keine kohärenten (zusammenhängenden) Wörter verwendet werden, die man in einem Wörterbuch abfragen bzw. finden und somit für eine Brutforce-Attacke (durch das Ausprobieren) leicht knacken/erraten kann
  • aktuelle Frimware des Geräteherstellers installieren bzw. updaten 
  • Zugriffssteuerungsliste, sogenannte ACL (Access Control List) verwenden sowie registrierte MAC-Adressen vom AP genehmigen (durch MAC-Filter möglich) 
  • solide Kryptografie nutzen wie z. B. WPA2 (Wi-Fi protected Access, WPA ist der Vorgänger aber nicht mehr sicher!) 
  • SSID (Service Set Identifier) umändern, um keine Rückschlüsse bzw. Assoziationen in Bezug auf Anwender oder Ort zu ermöglichen sowie Aussendung deaktivieren
  • Fernkonfiguration im AP (hier Router) deaktivieren
  • WLAN-Reichweite eingrenzen, indem man die Sendeleistung minimiert 
  • Firewall einrichten!
  • die sogenannten LOG-Dateien kontinuierlich auf fremde MAC-Adressen kontrollieren, um Fremdzugriff zu registrieren

 

 Sicherheitsverfahren

 

Hierbei sei nochmal der Artikel der Schutzziele in der Informationssicherheit erwähnt, bei dem CIA einge tragende Rolle einnimmt.

Exkurs: wesentliche Sicherheitsmechanismen, die Anwendung durch Verfahren und Kommunikationsprotokollen erfahren, sind der Garant bzw. die Sicherstellung der: 

 

Vertraulichkeit (Confidentiallity)

Integrität (Integrity)

Authentizität (Authenticity) 

 

und somit der Daten im WLAN. 

 

Vertraulichkeit im Kontext WLAN: Informationen (Daten) nur für Berechtigte zugänglich machen!

Integrität in Bezug auf WLAN: Datensicherheit (Schutz vor Verlust) und Erkennen von Manipulation!

Authentizität im Kontext WLAN: Eindeutige Zuordnung einer Information zum Absender!

 

WEP und WPA sind ungenügend und nicht mehr sicher, deshalb werden diese hier nicht genauer beschrieben. 

 

Sichere Verfahren hierfür sind: 

 

  • WPA2 (nicht abwärtskompatibel zu den vorhandenen Verfahren, in Nutzung ist hier CCMP(Counter mode with CBC-MAC Protokol, CBC-MAC: Cipher Block Chaining Message Authetication Code)
  • AES-128/192/256 bit, wobei der goldene und sichere Standard AES-256 ist! 

 

Gelesen 11126 mal Letzte Änderung am Sonntag, 23 Februar 2020 22:22

Schreibe einen Kommentar

Bitte achten Sie darauf, alle Felder mit einem Stern (*) auszufüllen. HTML-Code ist nicht erlaubt.

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow

Im Archiv durchstöbern

plg_search_virenlexikon
Search SEO Glossary
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter

AJAX Live Search results - Archiv

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.