Rekapitulation:
Auf Basis IEEE 802.11 WLAN ist es mit minimalem Aufwand möglich, schnell eine drahtlose Verbindung aufzubauen und bietet zusätzlich eine hohe Flexibilität in der Administration und Konfiguration.
Dies geht jedoch mit der Möglichkeit der Angreifbarkeit des Systems einher, da die Übertragung der Daten via Luftschnittstellen erfolgt. Hiesige Schnittstelle wird auch als "shared medium" bezeichnet (geteiltes Medium) und eröffnet Angreifern die Gelegenheit, diese zu attackieren. Manipulationen bzw. Angriffsversuche dieser Systeme lassen sich mit relativ einfachen Mitteln realisieren. Dies bringt uns zum Thema der WLAN-Sicherheit und die damit verbundenen Schutzmaßnahmen sowie Gefährdungen, welche auf unterschiedlichen Ebenen vorgenommen werden können bzw. existent sind.
Mögliche Gefährdungen:
Vorsätzliche Handlungen
- das Abhören von WLAN Kommunikation
- die Angriffe auf WLAN Komponenten
- das Lauschen bzw. Auswerten von Verbindungsdaten drahtloser Kommunikation
- das Missachten schützenswerter Informationen (Vertraulichkeitsverlust)
Höhere Gewalt
- Störung in der Stromversorgung
- Störung durch Witterungsbedingungen
- Störung und/oder Ausfall des Funknetzes
Menschliche Fehlhandlung
- vorsätzliche Missachtung von IT-Sicherheitsmaßnahmen
- fehlerbehaftete Administration des IT-Systems
- unzulängliche Konfiguration und Bedienung
- unzureichender Umgang mit Passwortregeln (Länge, Komplexität etc.)
- fehlerhafte Konfiguration des WLAN
Organisatorische Mängel
- mangelhafte Restriktion zum WLAN-Gebrauch
- ungeeignete Authentifikationsverfahren
- insuffiziente Kontrolle von IT-Sicherheitsmaßnahmen
- fehlende und/oder mangelhafte Regelungen
- marginale Kenntnis von Regelungen
- fehlende oder schlechte Planung des WLAN-Einsatzes
Technisches Versagen:
- unkontrollierte Expansion der Funkwellen
- unsolide bzw. mangelhafte WLAN-Sicherheitsmechanismen
Schutzmaßnahmen
Um Missbrauch durch Unbekannte zu verhindern, ist die Absicherung des WLANs durch die deutsche Rechtssprechung, in Bezug auf Authentifizierung und Verschlüsselung, zwingend vorgeschrieben.
Unter Anwendung diverser Maßnahmen kann dies - u.a. in Abhängigkeit der Größe eines Netzwerkes - realisiert werden.
Wesentliche Maßnahmen für ein SOHO-WLAN (Small Office Home Office) sind:
- genutzte WLAN-Geräte kabelgebunden zu konfigurieren
- User und Passwort am AP (Access Point, in dem Fall Router) ändern
- ein starkes Passwort verwenden, mittlerweile sind wir bei 10 Zeichen angekommen, Länge schlägt Komplexität, jedoch sollten Sonderzeichen, Großbuchstaben und keine kohärenten (zusammenhängenden) Wörter verwendet werden, die man in einem Wörterbuch abfragen bzw. finden und somit für eine Brutforce-Attacke (durch das Ausprobieren) leicht knacken/erraten kann
- aktuelle Frimware des Geräteherstellers installieren bzw. updaten
- Zugriffssteuerungsliste, sogenannte ACL (Access Control List) verwenden sowie registrierte MAC-Adressen vom AP genehmigen (durch MAC-Filter möglich)
- solide Kryptografie nutzen wie z. B. WPA2 (Wi-Fi protected Access, WPA ist der Vorgänger aber nicht mehr sicher!)
- SSID (Service Set Identifier) umändern, um keine Rückschlüsse bzw. Assoziationen in Bezug auf Anwender oder Ort zu ermöglichen sowie Aussendung deaktivieren
- Fernkonfiguration im AP (hier Router) deaktivieren
- WLAN-Reichweite eingrenzen, indem man die Sendeleistung minimiert
- Firewall einrichten!
- die sogenannten LOG-Dateien kontinuierlich auf fremde MAC-Adressen kontrollieren, um Fremdzugriff zu registrieren
Sicherheitsverfahren
Hierbei sei nochmal der Artikel der Schutzziele in der Informationssicherheit erwähnt, bei dem CIA einge tragende Rolle einnimmt.
Exkurs: wesentliche Sicherheitsmechanismen, die Anwendung durch Verfahren und Kommunikationsprotokollen erfahren, sind der Garant bzw. die Sicherstellung der:
Vertraulichkeit (Confidentiallity)
Integrität (Integrity)
Authentizität (Authenticity)
und somit der Daten im WLAN.
Vertraulichkeit im Kontext WLAN: Informationen (Daten) nur für Berechtigte zugänglich machen!
Integrität in Bezug auf WLAN: Datensicherheit (Schutz vor Verlust) und Erkennen von Manipulation!
Authentizität im Kontext WLAN: Eindeutige Zuordnung einer Information zum Absender!
WEP und WPA sind ungenügend und nicht mehr sicher, deshalb werden diese hier nicht genauer beschrieben.
Sichere Verfahren hierfür sind:
- WPA2 (nicht abwärtskompatibel zu den vorhandenen Verfahren, in Nutzung ist hier CCMP(Counter mode with CBC-MAC Protokol, CBC-MAC: Cipher Block Chaining Message Authetication Code)
- AES-128/192/256 bit, wobei der goldene und sichere Standard AES-256 ist!