tom's networking guide
 
Anzeige

Neues von den IEEE-802.11-Standards

Neue IEEE-802.11-Standards

WLANs endlich sicher

Bislang vorhandene Sicherheits-Merkmale

Anwender der üblichen WLANs nach den Standards 802.11b mit einer maximalen Brutto-Übertragungsrate von 11 MBit/s (WLAN-B) und 802.11g mit 54 MBit/s (WLAN-G) können schon heute ihre Funknetze mit zahlreichen Mitteln absichern, etwa, indem sie ihr drahtloses Netzwerk "verstecken". Das erste Mittel ist Access Points anzuweisen, keinen SSID (Service Set Identifier) ? das Identifikationsmerkmal des WLANs ? mehr auf allen Funkkanälen zu senden, also den eigenen Namen der Funkzelle im Klartext bekannt zu geben. Ein Client, der die SSID nicht kennt, kann aber immer noch eine Antwort vom Access Point bekommen ? wenn er die spezielle SSID "Any" benutzt.

Das lässt sich verhindern, indem ein Access Points als "Closed Network" konfiguriert wird. In diesem Fall erhalten selbst Stationen, die mit der SSID "Any" arbeiten, keinen Zugang mehr zum drahtlosen Netzwerk. Ein potenzieller Angreifer muss folglich die korrekte SSID kennen, um eine Verbindung herzustellen. Closed Networks schützen also davor, dass zufällig in Reichweite befindliche Gäste unkontrolliert auf das Funknetz zugreifen können.

Gegen Angreifer, die aktiv ins Netz eindringen wollen, helfen sie jedoch wenig, da das Funk-LAN seine SSID regelmäßig in den Datenpaketen mit sendet und deshalb ohne großen Aufwand durch Paketanalyse-Werkzeuge auszuspähen ist.

Access Control List

Eine ACL (Access Control List) stellt die nächste Sicherheitsstufe dar. Diese Methode beschränkt den WLAN-Zugriff auf solche Systeme, deren MAC-Adressen (Media Access Control) vorher bekannt sein müssen. Alle zulässigen MAC-Adressen sind in eine Tabelle im Access Point einzutragen. Umgekehrt lassen sich in Negativlisten im Access Point auch MAC-Adressen explizit als unzulässig vorgeben ? etwa die der Notebooks ehemaliger Mitarbeiter.

Access Control Lists schränken den Zugriff auf das WLAN ein

Die Zugangslisten erhöhen also die Sicherheit, da theoretisch nur bekannte Komponenten mit dem WLAN Kontakt aufnehmen können. Leider schließt auch diese Maßnahme ernsthafte Angriffsversuche nicht aus. Zum einen sind Angreifer in der Lage, den Funkverkehr des WLANs selbst dann abzuhören, wenn sie selbst nicht aktiv am Netzwerk teilnehmen. Zum anderen lassen sich die gültigen MAC-Adressen herausfinden und fälschen, so dass der Angreifer "maskiert" am WLAN-Funk-Verkehr partizipieren kann.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
WLAN echt einfach
Drahtlose Netzwerke eignen sich gut, um fast kabelfrei ein Heimnetzwerk aufzubauen. Erfahren Sie verständlich und nachvollziehbar in einleuchtenden Erklärungen ohne Fachchinesisch und leicht nachvollziehbare Lernschritten, wie Sie bei der Einrichtung eine [mehr]
Augenwischerei mit großen Zahlen
Nur wo 54 MBit/s d'raufsteht, sind auch 54 MBit/s drin. Falsch! Denn die Hälfte der Bandbreite brauchen alleine zwei WLAN-Komponenten, um überhaupt miteinander reden zu können. Der klägliche Rest bleibt für die Übertragung von Nutzdaten ? und manchmal sin [mehr]
WLAN echt einfach
Drahtlose Netzwerke eignen sich gut, um fast kabelfrei ein Heimnetzwerk aufzubauen. Erfahren Sie verständlich und nachvollziehbar in einleuchtenden Erklärungen ohne Fachchinesisch und leicht nachvollziehbare Lernschritten, wie Sie bei der Einrichtung eine [mehr]
Augenwischerei mit großen Zahlen
Nur wo 54 MBit/s d'raufsteht, sind auch 54 MBit/s drin. Falsch! Denn die Hälfte der Bandbreite brauchen alleine zwei WLAN-Komponenten, um überhaupt miteinander reden zu können. Der klägliche Rest bleibt für die Übertragung von Nutzdaten ? und manchmal sin [mehr]
Anzeige

© BNS Soft- & Hardware. Tom's Networking Guide Deutschland 2004 - 2018. Alle Rechte vorbehalten.

Impressum und Nutzungshinweise

Auf dieser Seite werben? Kontakt in den Mediadaten