Systeme: WLAN-Sicherheit gewährleisten

WiFi under Attack!

Über den Nutzen von WLAN bedarf es keiner Diskussion mehr – die ständig steigenden Zahlen der bereits erfolgten Implementierungen in den Unternehmen sprechen für sich. Neue Standards, wie IEEE 802.11ac mit dem 5 GHz-Band und Datenraten von bis zu 1 GBit/s oder IEEE 802.11ad-Standard mit bis zu 7 GBit/s, forcieren die rasche Verbreitung. Doch die Wireless-Technologien werden durch eine Vielzahl unterschiedlicher Angriffsmechanismen bedroht, deren Gefahren und mögliche Gegenmaßnahmen dieser Beitrag darstellt.
In der April-Ausgabe hat sich IT-Administrator die Netzwerksicherheit zum Schwerpunkt gesetzt. Wir zeigen, wie Sie mit Honeypots auf Hacker-Jagd im Netzwerk ... (mehr)

Als Wireless Local Area Networks (WLANs) werden lokale Funknetze (meist auf Basis des IEEE 802.11-Standards) bezeichnet. Diese verkaufen sich seit zehn Jahren massenhaft und sind in vielen Geräten (Handy, Beamer, Drucker) direkt integriert. Folgerichtig müsste der steigende WLAN-Einsatz in Unternehmen auch zu einem erheblichen Anstieg der Nachfrage nach Sicherheitsapplikationen zum Schutz der sensiblen Daten führen. Denn anders als im Umfeld von Heimanwendern, das als Wirkungskreis nicht sonderlich interessant ist, außer zum kostenlosen Surfen, kann ein virtueller Einbruch bei Unternehmen für den Hacker durchaus lukrativ sein.

Kurzer Abriss der Rechtslage

Bei Attacken auf die Übertragungsdaten im Funkverkehr geht es in erster Linie um die Strafbarkeit aller Beteiligten. Zunächst muss geklärt werden, ob der Netzwerkbetreiber die attakierte Datenübertragung physisch, zum Beispiel durch Abschirmungsmaßnahmen, gesichert hat. Ist dies der Fall, ist in der Regel von einer besonderen Sicherung im Sinne des Tatbestandes auszugehen, die Übertragungsdaten sind damit strafrechtlich geschützt.

Existieren keine gesonderten physischen Sicherungsmaßnahmen, ist zu klären, ob der Betreiber die Option der Datenverschlüsselung wahrgenommen hat. Ist dies nicht der Fall, so scheidet eine Strafbarkeit für den Angreifer grundsätzlich aus, da die Übertragungsdaten damit nicht regelmäßig gesichert sind. Gemäß der aktuellen Rechtslage sind die WLAN-Netzbetreiber klar dazu verpflichtet, das von ihnen betriebene Funknetz mit WPA oder WPA2 zu sichern. Die Verschlüsselungsmechanismen schützen jedoch nicht vor Angriffsversuchen. Aus diesem Grund müssen die Schutzstrategien überdacht und bei Bedarf durch neue Schutzmechanismen ersetzt werden.

WLAN-Sicherheitsprobleme

Anders als bei der kabelgebundenen Kommunikation muss

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Systeme mit Vamigru verwalten

Auch wer nur kleine Flotten von Linux-Servern verwaltet, freut sich über Werkzeuge, die ihm diese Arbeit erleichtern. Vamigru tritt mit diesem Versprechen an. Wir verraten, was es leistet und wie Sie es in der eigenen Umgebung in Betrieb nehmen. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite