slider

WLAN Security an allen Fronten: Ausreichend Sicherheit für den Enterprise Bereich? - Prof. Dr. Norbert Pohlmann

WLAN Security an allen Fronten: Ausreichend Sicherheit für den Enterprise Bereich?

177-Benutzererkennung-im-WLAN-–-Grenzen-der-doppelten-Authentikation-Prof.-Norbert-Pohlmann-pdf

M. Niehenke, N. Pohlmann:,
“WLAN Security an allen Fronten: Ausreichend Sicherheit für den Enterprise Bereich?”,
IT-Sicherheit – Management und Praxis,
DATAKONTEXT-Fachverlag,
06/2005

WLAN Security an allen Fronten
Die Wireless LAN Technologie findet im privaten und beruflichen Umfeld immer schnellere Verbreitung. Sie bietet eine schnelle und einfache drahtlose Anbindung an ein Netzwerk. Meist besteht über ein Wireless LAN eine Internetverbindung und ermöglicht so den komfortablen, drahtlosen Internetzugang für mobile Endgeräte wie Notebooks, PDAs und Handys. Zusätzlich entsteht zurzeit für die Wireless LAN Technologie ein großes Anwendungsfeld durch die Kombination mit der Voice-over-IP (VoIP) Technik. Neue Mobiltelefone die sowohl die WLAN- als auch die VoIP-Technik unterstützen, sollen die DECT Telefone in naher Zukunft ablösen. Auch die noch in der Entwicklung befindliche Multiple Input / Multiple Output (MIMO) Technik, die unter dem Standard 802.11n veröffentlicht werden soll, wird zur weiteren Verbreitung der Wireless LAN Technologie beitragen, da sie die Netto-Datenrate im WLAN auf oberhalb des Niveaus vom Fast Ethernet anheben wird.

Wireless LAN Technologie
Die Wireless LAN Technologie wurde im Jahr 1997 von der IEEE (Institute of Electrical and Electronics Engineers) im 802.11 Standard spezifiziert. In einem Wireless LAN werden die Daten mittels elektro-magnetischer Wellen über das Medium Luft übertragen. Da die Luft für jeden frei zugänglich ist und elektro-magnetische Wellen vor Gebäudemauern keinen Halt machen, ergeben sich für ein Wireless LAN Netzwerk spezielle Anforderungen für die Sicherheit bei der Datenübertragung. In Abbildung 2 wird ersichtlich, dass der Angreifer in Ruhe von außen auf die Luftschnittstelle des WLANs zugreifen kann. Mit Hilfe einer speziellen Richtfunkantenne können aus mehreren Kilometer Entfernung die übertragenen Daten einfach mitgelesen werden.
Würden die Daten in einem Wireless LAN im Klartext übertragen werden, könnte jeder im „Empfangsbereich“ die Datenkommunikation abhören und so an vertrauliche Informationen gelangen. Das gleiche gilt für die Authentifizierung im WLAN. Gäbe es keine Mechanismen, um die Identität des Kommunikationspartners zu überprüfen, könnten sich unautorisierte Personen am WLAN anmelden und womöglich Zugriff auf ein komplettes Corporate Network erlangen. Bei einem kabelgebundenen Netzwerk wird durch die Gebäudesicherung eine implizite Authentifizierung erzielt. Somit ist es nur jemandem, der Zutritt zum Gebäude hat, möglich sich mit dem Netzwerk zu verbinden. Diese speziellen Sicherheitsanforderungen wurden in einem Wireless LAN zwar bei der Entwicklung erkannt, doch konnten sie durch die ursprüngliche Sicherheitsarchitektur aus dem 802.11 Standard nicht erfüllt werden. Im Wired Equivalent Privacy (WEP) Protokoll, welches die Authentizität, Vertraulichkeit und Integrität im WLAN gewährleisten sollte, wurden schon im Jahr 2001 schwerwiegende Sicherheitslücken entdeckt. Schnell erschienen Tools im Internet, die es auch unversierten Nutzern ermöglichen in ein mittels WEP geschütztes WLAN einzudringen. So bekam die Wireless LAN Technologie schnell den Ruf als unsicher. Deshalb entschloss sich die IEEE die Task Group i zu gründen, die eine neue und angemessene Sicherheitsarchitektur für die Wireless LAN Technologie entwickeln sollte. Da jedoch die Erstellung neuer Standards bekanntlich sehr zeitaufwendig ist, sah sich die Wi-Fi (Wireless Fidelity) Allianz ermutigt, Teile aus dem noch nicht fertig gestellten IEEE 802.11i Standard zu entnehmen und unter der Bezeichnung Wi-Fi Protected Access (WPA) im Oktober 2002 zu veröffentlichen, um somit schnell Abhilfe gegen die Sicherheitslücken im WEP Protokoll zu schaffen.

kostenlos downloaden
177-Benutzererkennung-im-WLAN-–-Grenzen-der-doppelten-Authentikation-Prof.-Norbert-Pohlmann-pdf
WLAN Security an allen Fronten: Ausreichend Sicherheit für den Enterprise Bereich? Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten