{"id":151,"date":"2012-03-07T23:02:57","date_gmt":"2012-03-07T22:02:57","guid":{"rendered":"https:\/\/www.cactus.de\/?p=151"},"modified":"2021-04-14T18:24:58","modified_gmt":"2021-04-14T16:24:58","slug":"wireless-lan-security","status":"publish","type":"post","link":"https:\/\/www.cactus.de\/?p=151","title":{"rendered":"Wireless LAN Security"},"content":{"rendered":"<p>Wireless LAN oder kurz WLAN wird zunehmend in vielen Unternehmen und im Heimbereich eingesetzt. Die WLAN Technologie bietet endlich die M\u00f6glichkeit wirklich mobil zu arbeiten. Aber wie erreiche ich eine sichere Kommunikation?<\/p>\n<p>Die ben\u00f6tigten Module sind inzwischen bereits ab Werk in vielen mobilen Ger\u00e4ten wie Laptops oder PDAs integriert, die Software in die meisten Betriebssysteme. An \u00f6ffentlichen Pl\u00e4tzen wie Cafes, Hotels, Flugh\u00e4fen und sogar Flugzeugen sind sogenannte Access Points installiert, die den drahtlosen Zugriff in das Internet erm\u00f6glichen. Auch in Firmen nehmen die Access Punkte, die den Zugriff auf das Firmennetzwerk erlauben, stetig zu. Die Industrie sorgt quasi f\u00fcr einen problemlosen Einstieg.<\/p>\n<p>Im Gegensatz zum kabelgebundenen Netz kann der Zugriff auf ein WLAN, also ein kabelloses Netz, kaum kontrolliert werden. Es gibt ja kein Kabel, an das man sich anschlie\u00dfen muss, dass hinter einem Firmenzaun oder in einem Geb\u00e4ude liegt. Das Netzwerk reicht bis zum Auto den Angreifers auf dem Parkplatz vor dem Geb\u00e4ude oder eben auch auf den Balkon vom Nachbarn. Daher muss insbesondere bei drahtloser Kommunikation ein besonderes Augenmerk auf die Sicherheit gelegt werden, im Gegensatz zu dem, was uns die Werbung so gern suggeriert.<\/p>\n<p>Letztendlich bewirkt dieser Umstand, dass man zum gesicherten Einsatz der Wireless Technologie einen bunten Cocktail aus den etablierten Security Technologien einsetzen sollte, denn jeder, der \u00c3\u00bcber entsprechende Hardware verf\u00fcgt, kann in einem WLAN arbeiten oder zumindest das WLAN abh\u00f6ren.<\/p>\n<p><strong> Verschl\u00fcsselung<\/strong><\/p>\n<p>Die Vorstellung, dass jeder die im unsicher konfigurierten WLAN \u00fcbertragenen Daten einfach mitlesen kann, zwingt uns dazu, die mittels WLAN zu \u00fcbertragenden Daten immer zu verschl\u00fcsseln. Etablierte Methoden unterschiedlichster St\u00e4rke sind:<\/p>\n<ul>\n<li>WEP &#8211; Wired Equivalent Privacy (veraltet)<\/li>\n<li>WPA &#8211; Wi-Fi protected Access (mittlerweile WPA3)<\/li>\n<li>und die diversen Tunnelprotokolle, wie IPSEC<\/li>\n<\/ul>\n<p><strong>Firewalling<\/strong><\/p>\n<p>Ist ein Angreifer erst einmal in einem Netz, kann er die mobilen Ger\u00e4te und das Netz attackieren. Dies sind also zu sch\u00fctzen, der Laptop in der Regel mit einer Personal Firewall, das Firmennetz dadurch das der Access Point in einer DMZ, also einem separaten Netzsegment der Firmenfirewall angeschlossen wird.<\/p>\n<p><strong> Authentisierung<\/strong><\/p>\n<p>Damit nur berechtigte Anwender zugreifen, m\u00fcssen sich diese anmelden und dabei authentisieren, also dem Netz Ihre Identit\u00e4t beweisen. Hier k\u00f6nnen PKI Systeme, Radius und \u00c4hnliches eingesetzt werden.<\/p>\n<p>Das kann nat\u00fcrlich nur ein kleiner \u00dcberblick sein. Wichtig ist vor allem, dass die ergriffenen Schutzma\u00dfnahmen in einem gesunden Verh\u00e4ltnis zu den Risiken stehen m\u00fcssen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wireless LAN oder kurz WLAN wird zunehmend in vielen Unternehmen und im Heimbereich eingesetzt. Die WLAN Technologie bietet endlich die M\u00f6glichkeit wirklich mobil zu arbeiten. Aber wie erreiche ich eine sichere Kommunikation? Die ben\u00f6tigten Module sind inzwischen bereits ab Werk in vielen mobilen Ger\u00e4ten wie Laptops oder PDAs integriert, die Software in die meisten Betriebssysteme. [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11],"tags":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.cactus.de\/index.php?rest_route=\/wp\/v2\/posts\/151"}],"collection":[{"href":"https:\/\/www.cactus.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cactus.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cactus.de\/index.php?rest_route=\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cactus.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=151"}],"version-history":[{"count":1,"href":"https:\/\/www.cactus.de\/index.php?rest_route=\/wp\/v2\/posts\/151\/revisions"}],"predecessor-version":[{"id":1228,"href":"https:\/\/www.cactus.de\/index.php?rest_route=\/wp\/v2\/posts\/151\/revisions\/1228"}],"wp:attachment":[{"href":"https:\/\/www.cactus.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=151"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cactus.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=151"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cactus.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=151"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}