Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2019
Ihr münchner für
IT Support
IT Betreuung
IT Wartung
Server & Client Wartung
Malware Entfernung
IT Sicherheit
esenbyte
usb
storage
security
IT Service
Ihr kompetenter IT Profi für kleine und mittelständische Unternehmen
Ihr IT Service in München


Slider
Samstag, 22 Februar 2020 11:11

WLAN - Gefahren und Möglichkeiten der Sicherheit von drahtloser Kommunikation

geschrieben von white-hat
Artikel bewerten
(0 Stimmen)

Rekapitulation: 

 

Auf Basis IEEE 802.11 WLAN ist es mit minimalem Aufwand möglich, schnell eine drahtlose Verbindung aufzubauen und bietet zusätzlich eine hohe Flexibilität in der Administration und Konfiguration.

Dies geht jedoch mit der Möglichkeit der Angreifbarkeit des Systems einher, da die Übertragung der Daten via Luftschnittstellen erfolgt. Hiesige Schnittstelle wird auch als "shared medium" bezeichnet (geteiltes Medium) und eröffnet Angreifern die Gelegenheit, diese zu attackieren. Manipulationen bzw. Angriffsversuche dieser Systeme lassen sich mit relativ einfachen Mitteln realisieren. Dies bringt uns zum Thema der WLAN-Sicherheit und die damit verbundenen Schutzmaßnahmen sowie Gefährdungen, welche auf unterschiedlichen Ebenen vorgenommen werden können bzw. existent sind. 

 Mögliche Gefährdungen: 

 

Vorsätzliche Handlungen

  • das Abhören von WLAN Kommunikation
  • die Angriffe auf WLAN Komponenten
  • das Lauschen bzw. Auswerten von Verbindungsdaten drahtloser Kommunikation
  • das Missachten schützenswerter Informationen (Vertraulichkeitsverlust) 

 

Höhere Gewalt

  • Störung in der Stromversorgung 
  • Störung durch Witterungsbedingungen
  • Störung und/oder Ausfall des Funknetzes 

 

Menschliche Fehlhandlung 

  • vorsätzliche Missachtung von IT-Sicherheitsmaßnahmen
  • fehlerbehaftete Administration des IT-Systems
  • unzulängliche Konfiguration und Bedienung
  • unzureichender Umgang mit Passwortregeln (Länge, Komplexität etc.) 
  • fehlerhafte Konfiguration des WLAN

 

Organisatorische Mängel

  • mangelhafte Restriktion zum WLAN-Gebrauch
  • ungeeignete Authentifikationsverfahren 
  • insuffiziente Kontrolle von IT-Sicherheitsmaßnahmen 
  • fehlende und/oder mangelhafte Regelungen 
  • marginale Kenntnis von Regelungen 
  • fehlende oder schlechte Planung des WLAN-Einsatzes 

 

Technisches Versagen: 

  • unkontrollierte Expansion der Funkwellen
  • unsolide bzw. mangelhafte WLAN-Sicherheitsmechanismen

 

Schutzmaßnahmen

 

Um Missbrauch durch Unbekannte zu verhindern, ist die Absicherung des WLANs durch die deutsche Rechtssprechung, in Bezug auf Authentifizierung und Verschlüsselung, zwingend vorgeschrieben. 

Unter Anwendung diverser Maßnahmen kann dies - u.a. in Abhängigkeit der Größe eines Netzwerkes - realisiert werden. 

 

Wesentliche Maßnahmen für ein SOHO-WLAN (Small Office Home Office) sind:

 

  • genutzte WLAN-Geräte kabelgebunden zu konfigurieren
  • User und Passwort am AP (Access Point, in dem Fall Router) ändern
  • ein starkes Passwort verwenden, mittlerweile sind wir bei 10 Zeichen angekommen, Länge schlägt Komplexität, jedoch sollten Sonderzeichen, Großbuchstaben und keine kohärenten (zusammenhängenden) Wörter verwendet werden, die man in einem Wörterbuch abfragen bzw. finden und somit für eine Brutforce-Attacke (durch das Ausprobieren) leicht knacken/erraten kann
  • aktuelle Frimware des Geräteherstellers installieren bzw. updaten 
  • Zugriffssteuerungsliste, sogenannte ACL (Access Control List) verwenden sowie registrierte MAC-Adressen vom AP genehmigen (durch MAC-Filter möglich) 
  • solide Kryptografie nutzen wie z. B. WPA2 (Wi-Fi protected Access, WPA ist der Vorgänger aber nicht mehr sicher!) 
  • SSID (Service Set Identifier) umändern, um keine Rückschlüsse bzw. Assoziationen in Bezug auf Anwender oder Ort zu ermöglichen sowie Aussendung deaktivieren
  • Fernkonfiguration im AP (hier Router) deaktivieren
  • WLAN-Reichweite eingrenzen, indem man die Sendeleistung minimiert 
  • Firewall einrichten!
  • die sogenannten LOG-Dateien kontinuierlich auf fremde MAC-Adressen kontrollieren, um Fremdzugriff zu registrieren

 

 Sicherheitsverfahren

 

Hierbei sei nochmal der Artikel der Schutzziele in der Informationssicherheit erwähnt, bei dem CIA einge tragende Rolle einnimmt.

Exkurs: wesentliche Sicherheitsmechanismen, die Anwendung durch Verfahren und Kommunikationsprotokollen erfahren, sind der Garant bzw. die Sicherstellung der: 

 

Vertraulichkeit (Confidentiallity)

Integrität (Integrity)

Authentizität (Authenticity) 

 

und somit der Daten im WLAN. 

 

Vertraulichkeit im Kontext WLAN: Informationen (Daten) nur für Berechtigte zugänglich machen!

Integrität in Bezug auf WLAN: Datensicherheit (Schutz vor Verlust) und Erkennen von Manipulation!

Authentizität im Kontext WLAN: Eindeutige Zuordnung einer Information zum Absender!

 

WEP und WPA sind ungenügend und nicht mehr sicher, deshalb werden diese hier nicht genauer beschrieben. 

 

Sichere Verfahren hierfür sind: 

 

  • WPA2 (nicht abwärtskompatibel zu den vorhandenen Verfahren, in Nutzung ist hier CCMP(Counter mode with CBC-MAC Protokol, CBC-MAC: Cipher Block Chaining Message Authetication Code)
  • AES-128/192/256 bit, wobei der goldene und sichere Standard AES-256 ist! 

 

Gelesen 349 mal Letzte Änderung am Sonntag, 23 Februar 2020 22:22

Schreibe einen Kommentar

Bitte achten Sie darauf, alle Felder mit einem Stern (*) auszufüllen. HTML-Code ist nicht erlaubt.

Unsere Rufnummer

 

IT-Service Support

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Bild ist nicht verfügbar

++ Bester Computer-Service ++ Alle meine Probleme wurden hervorragend gelöst, ich bin begeistert und komme gerne wieder

++ Bester Computer-Service ++ Alle meine Probleme wurden hervorragend gelöst, ich bin begeistert und komme gerne wieder " Ayse

Bild ist nicht verfügbar

++ Bester Computer-Service ++ Alle meine Probleme wurden hervorragend gelöst, ich bin begeistert und komme gerne wieder

Problem schnell und zuverlässig gelöst. Sehr freundlicher und lobenswerter Service " Peter

Bild ist nicht verfügbar

++ Bester Computer-Service ++ Alle meine Probleme wurden hervorragend gelöst, ich bin begeistert und komme gerne wieder

Auch für Senioren geeignet. Super verständlich und einfach das Problem erklärt. Klare Empfehlung! " Gertrud

previous arrow
next arrow
Slider

News Archiv

Im Archiv durchstöbern

Search SEO Glossary
plg_search_virenlexikon
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter
 
 
 
 
 

Ihr IT Service für eine stabile IT

IT Betreuung eines KlientenUnsere IT-Dienstleistung in München ist kostentransparent & fair. Für Unternehmen in allen Größen bieten wir unsere maßgeschneiderte IT Lösung an. Unsere IT Betreuung können wir kleinen und mittelständischen Unternehmen 24/7 anbieten, sowie mit kurzen SLA Zeiten. Auch kurzfristiger Einsatz von unseren IT Spezialisten ist bei Ihnen vor Ort möglich. Lassen Sie sich von unserer Arbeit überzeugen und vereinbaren Sie am besten noch heute einen Termin.  Gerne können Sie über unser Kontaktformular auch direkt ein Angebot anfordern!

Ob es um die Störungsbehebung ihrer Server geht, um die Einrichtung oder Erweiterung ihrer IT Infrastruktur, IT Rollout von Anwendungssoftware, oder um eine umfassende Beratung um ihre IT zu modernisieren. Ebenfalls helfenen wir Ihnen, falls Sie professionelle Unterstützung bei einem IT Umzug benötigen oder ihren derzeitigen IT Dienstleister wechseln möchten. Wir sind ihr IT Partner wenn es um genau diese Punkte geht. Lassen Sie sich unverbindlich von uns beraten und überzeugen Sie sich selbst!