Stellen Sie sich vor, Sie können sich mit dem Computer frei im
Unternehmen bewegen und haben dabei immer Zugriff auf das Unternehmensnetzwerk.
Oder: Sie stehen mit dem Notebook am Rande der Teststrecke und beobachten
den Fahrversuch und die dabei entstehenden Messdaten. Auch wenn Sie
mehrere Gebäude des Unternehmens ohne Erdarbeiten vernetzen wollen:
mit dem dem Einsatz von WLANs sind Ihre
Visionen realisierbar.
Wireless LAN (WLAN) ist eine Alternative
zum verkabelten Netzwerk. Die Einsatzmöglichkeiten verkabelter
Netzwerke in Kombination mit kabellosen Netzwerken sind vielfältig.
So machen wir ihr WLAN sicher:
1. Zugriffssperre MAC-Adresse Über die MAC-Adressen der Netzwerkkomponten
lässt sich der Zugang ins Netz beschränken. Normalerweise
verfügt jeder Accesspoint über eine frei definierbare Liste
für MAC-Adressen. Sobald in der Liste eine MAC-Adresse eingetragen
ist, ist es nur noch dem Gerät mit der richitgen MAC-Adresse
möglich sich auf den AccessPoint zu verbinden.
Idealerweise sollte man also hier die MAC-Adressen der Geräte
eingeben, die auch Zugriff auf das Netzwerk haben sollen.
Das ist also schon eine ziemlich sichere Methode des Schutzes, denn
der Hacker müsste nun schon wissen, welche MAC-Adressen Zugang
zu dem Netzwerk haben.
Da es aber leider Methoden gibt die verwendeten MAC-Adressen herauszufinden
benötigen wir noch mehr Schutz.
2. WEP Verschlüsselung
Zur Verwendung von WEP-Verschlüsselung, muss ein Passwort angegeben
werden.
Dieses Passwort ist dann der WEP-Schlüssel.
Da die WEP-Verschlüsselung als nicht besonders sicher gilt, sollte
man das Passwort regelmässig ändern. Wardriving-Tools sind
in der Lage, den Netzwerktraffic abzuhören und Rückschlüsse
auf den Schlüssel zu ziehen. Je mehr Datenverkehr erzeugt wird,
desto schneller ist der Schlüssel geknackt. |
3. Die bessere Variante - WPA Verschlüsselung
Der kleine Nachteil der WPA-Verschlüsselung liegt darin, das
WPA meist nur von den neueren Accesspoints, Routern und WLAN-Karten
unterstützt wird.
Im Gegensatz zu WEP verfügt die WPA-Verschlüsselung
über zwei Schlüssel, die dynamisch getauscht werden.
Dadurch wird der illegale Zugang zum WLAN wesentlich erschwert,
denn
durch die variierenden Schlüssel kann man nicht mehr auf den
verwendeten Schlüssel schließen.
4. Das Netz verstecken
Die SSID stellt den Namen des Netzwerkes dar.
Normalerweise wird die SSID übermittelt, bei den meisten Accesspoints
kann man jedoch die SSID verstecken. Der Nutzer muss dann die SSID
und das Passwort eingeben, um das Netz zu sehen.
Ist die SSID nicht erkennbar ist es schwer, festzustellen ob ein
kabelloses Netzwerk in der Nähe ist. Wer die SSID nicht
kennt für den ist das das Netz unsichtbar.
5. Die Verwendung eines sicheren Passworts:
Leider ein leidiges Thema: "Was ist ein sicheres Passwort ?"
Nun wenn die Passwörter leicht zu erraten sind, ist es auch
für den "Otto-Normal-User" bei WEP und auch
bei WPA kein Problem Zutritt zu einem kabellosen Netzwerk zu
bekommen..
Einfache Passwörter lassen sich mit Brute-Force-Methoden ín
kurzer Zeit herausfinden.
Ein sicheres Passwort erfüllt idealerweise
folgende Eigenschaften:
- min. 8 Zeichen lang, besser länger
- Verwendung von Zahlen, Buchstaben und Sonderzeichen
- Verwendung von Gross und Kleinbuchstaben
- man sollte es sich gut merken können
Man sollte niemals seinen eigenen Namen verwenden
Keine Tastaturfolgen wie "uiop" oder so verwenden
Es sollte auch keinen Begriff (also z.B. Computermaus) bilden
6. Maximale Sicherheit
Maximale Sicherheit gibt es nicht, jedoch die Verwendung dieser
drei Sicherheitsmaßnahmen:
- Zugriffssperre via MAC-Adresse
- Verschlüsselung über WEP bzw. WPA
- verstecken der SSID
so dürfte es den meisten Angreifern sehr schwer machen Zugriff
zum Netzwerk zu bekommen. |