tom's networking guide
 
Anzeige

Workshop - WLAN-Sicherheit

Workshop ? Sicherheit im WLAN durch MAC-Filter

MAC Sicher> Security-Workshop für drahtlos vernetzte Notebooks und Organizer

Mehr Sicherheit mit Bordmitteln, Fortsetzung

Die meisten WLAN-Zaungäste lassen sich jedoch bereits mit einem simplen MAC-Filter (Media Access Control) aus dem (drahtlosen) Netzwerk aussperren. Ein solcher Filter ist schnell definiert, kostet nichts extra und ist allemal besser als gar keine Absicherung. MAC-Adressen haben das Format hh:hh:hh:xx:xx:xx, oftmals in der Schreibweise hh-hh-hh-xx-xx-xx, das wobei für jedes Zeichen eine Hexadezimal-Zahl steht (0...9, A...F - die Schreibweise ist nebensächlich). Die ersten sechs Zeichen (h) stehen für den Hersteller, die zweiten sechs Zeichen (x) für das Gerät selbst. Die Zuteilung der Hersteller-Adressblöcke, die so genannte Company-ID, obliegt dem amerikanischen Institute of Electrical and Electronical Engineering, besser bekannt als IEEE. Hersteller können mehr als eine Comany-ID erhalten - so verfügt Cisco Systems über mehr als 40. Aber selbst mit nur einer einzigen Company-ID stehen 16exp6, also knapp 16,8 Millionen Einzeladressen zur Verfügung. MAC-Adressen sind damit weltweit normalerweise eindeutig jeweils einem Netzwerk-Gerät zugeteilt - ein Grund, warum Filtern nach MAC-Adressen sehr effektiv ist. Wir zeigen Ihnen im Folgenden Schritt für Schritt, wie Sie Ihr Funknetz mit der MAC-Filter- Methode absichern können.

Steckbrief erkannt - Funk-PC abgewiesen: Aktiviert man im Access Point den MAC-Adress-Filter, werden alle WLAN-Clients als "Unauthorized wireless PC" abgewiesen, die dort nicht mit ihrer MAC-Adresse registriert sind. Im Logfile protokolliert der Access Point, wer wann mit welcher MAC-Adresse unberechtigt in das Funknetz eintreten wollte - das gilt gleichfalls für WLAN-PDAs.

Jede bessere Discothek leistet sich einen Türsteher um die Sicherheit zu erhöhen oder die Exklusivität zu steigern. Der muskelgewaltige Portier schaut sich die Gäste an, lässt die erwünschten rein und versperrt den unerwünschten den Zutritt. Fast jeder drahtlose Access Point hat heutzutage ebenfalls eine Art Türsteher in Form des MAC-Adress-Filters. Der prüft die MAC-Adressen der drahtlosen Clients und lässt nur die erwünschten ein und versperrt unerwünschten den Zugang. Nur wer weiß, wie unverwechselbare MAC-Adressen zu fälschen sind, kann den Filter überlisten.

Der MAC-Filter kontrolliert nur die MAC-Adresse des aktiven Funkmoduls. Das zutrittsberechtigte Funkmodul wiederum kann eine extern steckbare WLAN-Karte sein, ein eingebautes Mini-PCI-Funkmodul in einem Laptop, oder ein extern steckbares Funkmodul für Organizer in Compact Flash Bauweise, oder ein fest eingebautes Funkmodul wie im HP iPAQ 5450, Toshiba e750 oder im Palm Tungsten C.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
WLAN echt einfach
Drahtlose Netzwerke eignen sich gut, um fast kabelfrei ein Heimnetzwerk aufzubauen. Erfahren Sie verständlich und nachvollziehbar in einleuchtenden Erklärungen ohne Fachchinesisch und leicht nachvollziehbare Lernschritten, wie Sie bei der Einrichtung eine [mehr]
Netzwerk-Überwachung per Port Reporter
Immer mehr Anwendungen sind netzwerkfähig und bauen oft selbständig und unbemerkt Verbindungen ins Internet auf. Microsoft stellt mit dem "Port Reporter" ein kostenloses Tool zur Analyse der Netzwerkaktivitäten von Windows-Rechnern bereit. [mehr]
Remotedesktop mit Windows XP
Mit der Remotedesktop-Funktion in Windows XP Professional wird der PC von einem Client-Computer über eine Netzwerkverbindung ferngesteuert. Die Einrichtung ist einfach, erfordert aber Sicherheitsvorkehrungen. Unser Workshop zeigt, was zu tun ist. [mehr]
Microsoft ISA Server 2004
Der ISA Server 2004 ist Microsofts Antwort auf Produkte der Security-Platzhirsche Checkpoint und Co. Wir haben getestet, ob die Installation so einfach ist wie Microsoft verspricht und ob sie sich überhaupt lohnt. [mehr]
Workshop ? VPN-Verbindungen über NAT hinweg
Wenn der Anwender mehr als nur eine FAQ-Abhandlung benötigt, sich aber nicht allzu sehr in die Grundlagen vertiefen möchte, bieten wir genau das Richtige. Erfahren Sie, wie ein Virtual Private Network über Firewalls mit Network Address Translation funkti [mehr]
Anzeige