Wireless LAN Security

Wireless LAN oder kurz WLAN wird zunehmend in vielen Unternehmen und im Heimbereich eingesetzt. Die WLAN Technologie bietet endlich die Möglichkeit wirklich mobil zu arbeiten. Aber wie erreiche ich eine sichere Kommunikation?

Die benötigten Module sind inzwischen bereits ab Werk in vielen mobilen Geräten wie Laptops oder PDAs integriert, die Software in die meisten Betriebssysteme. An öffentlichen Plätzen wie Cafes, Hotels, Flughäfen und sogar Flugzeugen sind sogenannte Access Points installiert, die den drahtlosen Zugriff in das Internet ermöglichen. Auch in Firmen nehmen die Access Punkte, die den Zugriff auf das Firmennetzwerk erlauben, stetig zu. Die Industrie sorgt quasi für einen problemlosen Einstieg.

Im Gegensatz zum kabelgebundenen Netz kann der Zugriff auf ein WLAN, also ein kabelloses Netz, kaum kontrolliert werden. Es gibt ja kein Kabel, an das man sich anschließen muss, dass hinter einem Firmenzaun oder in einem Gebäude liegt. Das Netzwerk reicht bis zum Auto den Angreifers auf dem Parkplatz vor dem Gebäude oder eben auch auf den Balkon vom Nachbarn. Daher muss insbesondere bei drahtloser Kommunikation ein besonderes Augenmerk auf die Sicherheit gelegt werden, im Gegensatz zu dem, was uns die Werbung so gern suggeriert.

Letztendlich bewirkt dieser Umstand, dass man zum gesicherten Einsatz der Wireless Technologie einen bunten Cocktail aus den etablierten Security Technologien einsetzen sollte, denn jeder, der über entsprechende Hardware verfügt, kann in einem WLAN arbeiten oder zumindest das WLAN abhören.
Verschlüsselung

Die Vorstellung, dass jeder die im unsicher konfigurierten WLAN übertragenen Daten einfach mitlesen kann, zwingt uns dazu, die mittels WLAN zu übertragenden Daten immer zu verschlüsseln. Etablierte Methoden unterschiedlichster Stärke sind:

  • WEP – Wired Equivalent Privacy
  • WPA – Wi-Fi protected Access (mittlerweile WPA2)
  • und die diversen Tunnelprotokolle, wie IPSEC

Firewalling

Ist ein Angreifer erst einmal in einem Netz, kann er die mobilen Geräte und das Netz attackieren. Dies sind also zu schützen, der Laptop in der Regel mit einer Personal Firewall, das Firmennetz dadurch dass der Access Point in einer DMZ, also einem separaten Netzsegment der Firmenfirewall angeschlossen wird.
Authentisierung

Damit nur berechtigte Anwender zugreifen, müssen sich diese anmelden und dabei authentisieren, also dem Netz Ihre Identität beweisen. Hier können PKI Systeme, Radius und Ähnliches eingesetzt werden.

Das kann natürlich nur ein kleiner Überblick sein. Wichtig ist vor allem, dass die ergriffenen Schutzmaßnahmen in einem gesunden Verhältnis zu den Risiken stehen müssen.