ausgebloggt!
Dienstag, 23. November 2004
WLAN - Möglichkeiten zur Absicherung drahtloser Netzwerke
Damit der Wardriver nicht sagt: "I came, I saw, I conquered!"


Drahtlosnetzwerke mit dem Tag der offenen Tür…

Wer heute einen Computer kauft, ganz gleich ob Desktop oder Notebook, der freut sich fast immer über einen integrierten WLAN-Adapter. Das drahtlose Netzwerk findet immer mehr Anhänger, nicht nur in Büros und Firmen, auch in Privathaushalten sind WLAN keine Seltenheit mehr. Immer wieder hört man aber erschreckende Meldungen in Fachzeitschriften, Tagespresse und im TV. Jedes zweite kabellose Netzwerk ist nicht nur unsicher, jedem Fremden sind Tür und Tor geöffnet. Diese Entwicklung ist aber nicht etwa eine neue Philosophie a la „Wir-haben-nichts-zu-verbergen“, die meisten Netzwerkbetreiber und –User wissen gar nicht dass dem Lauschangriff nichts im Wege steht. Ein Antivirenprogramm schütz nicht vor Eindringlingen, auch eine Firewall fühlt sich nicht verantwortlich wenn sie den Eindringling nicht einmal als solchen erkennen kann.

Welche Möglichkeiten gibt es nun um die Vorzüge von Drahtlosnetzwerken zu genießen und gleichzeitig einen ausreichenden Standart an Sicherheit zu genießen? Eine Verschlüsselung ist über ein WebInterface der meisten AccessPoints problemlos möglich. Doch bietet alleine diese Verschlüsselungstechnik keinen ausreichenden Schutz. Die 40-Bit-Variante lässt sich für geübte in ca. 30 Minuten hacken, die 128-Bit-Verschlüsselung dürfte auch nicht länger als eine Stunde aufhalten. Selbst Ungeübte, also Hacker-Einsteiger können mit diversen Gratistools aus dem Internet in wenigen Stunden die WEP-Verschlüsselung überwinden. Es bieten sich dennoch weitere Möglichkeiten seine Daten und sein Netzwerk zu schützen. Diese Möglichkeiten sind bei kleineren Netzwerken relativ einfach einzurichten, bei großen Netzwerken ist der Aufwand sehr hoch, aber die Sicherheit der Daten (ob private oder Firmendaten) ist nicht auf die leichte Schulter zu nehmen.
Die heute erhältlichen AccessPoints bieten in der Regel die Möglichkeit einen so genannten MAC-Filter einzurichten. Die fest zugewiesenen Nummer des Netzwerkadapters, also quasi das Nummernschild der WLAN-Karte oder der kabelgebundenen Ethernet-Schnittstelle, nennt sich MAC-Nummer. Die Filterfunktion des AccessPoints lässt sich nun so einstellen, dass ausschließlich die eingetragenen Netzwerkadapter Zugang zum Netzwerk, bzw. den Netzwerkdiensten hat. Die Konfiguration der Endgeräte wird hierdurch natürlich deutlich umfangreicher weil erst alle MAC-Nummern in Erfahrung gebracht und in den Filter eingegeben werden müssen. (Wenn man z.B. ein WLAN nimmt bei dem 50 Notebooks eingetragen werden müssen, dann ist man damit schon eine Weile beschäftigt)

Eine weitere, sehr simple Methode sein Netzwerk zu schützen, möchte ich anhand eines Beispiels erklären. Als Ausgangsgrundlage dient ein AccessPoint T-Sinus 154 DSL basic von der Deutschen Telekom AG mit integriertem DSL-Modem. Dieser AP wird über ein Web-Interface konfiguriert, d.h. mittles einem beliebigen Browser wird die Netzwerkadresse 192.168.2.1 aufgerufen. Die SSID des Netzwerks, also der Name des Netzwerks, muss nun von der Werkseinstellung „wireless“ geändert werden zu einem Namen der nicht leicht zu erraten ist. Bsp.: Familie Müller sollte sein Netzwerk natürlich nicht „mueller“ nennen, sondern z.B. den Namen des Haustieres mit dem eigenen Geburtsjahr und dem Nachnamen unter Veränderung der Groß- und Kleinschreibung mixen: „Wuffi1955muEller“
Nachdem man die SSID geändert hat, markiert man die Netzwerkauswahl „Unsichtbar“. Nun ist das Netzwerk für all diejenigen nicht sichtbar, die den Netzwerknamen nicht kennen. Allerdings bin ich davon überzeugt, dass es sich irgendwo im WWW auch ein Programm finden wird, welches die Unsichtbarkeitsfunktion hacken kann und Netzwerke so wieder sichtbar macht. Diese Maßnahme eignet sich ebenfalls wieder in erster Linie für kleinere Netzwerke.

Sicherlich ist auch mit diesen beiden Maßnahmen nicht 100%ig garantiert, dass ein drahtloses Netzwerk uneinnehmbar ist. Durch die Berücksichtigung lässt sich dennoch die Sicherheit im eigenen Netzwerk deutlich steigern und der „Tag der offenen Tür“ ist dadurch abgestellt.


--------------------------------------------------
:: Themenrelevante Links:

http://www.wardriving.com/

http://www.telekom.de/

http://www.gowireless.ch/wirelesssicherheit.html

... comment

 
Hans.Mittendorfer.Uni-Linz, Dienstag, 23. November 2004, 14:01
Wardriving
In der Ausgabe 2/2003 der Zeitschrift hakin9 / Das Magazin für alle, die sich für Sicherheit der IT-Systeme interessieren, werden Erfahrungen mit Wardriving, dem "Umherstreifen in urbanen Gebieten mit einer zum Aufspüren von WLANs geeigneter Hardware und Software" näher beschrieben. Auf einer beiliegenden CD ist ein Sammlung von Softwarewerkzeugen für das Wardriving enthalten.

Quelle: http://www.haking.pl/de/index.php?page=archiv

... link  

 
marlene.suntinger.salzburg, Sonntag, 9. Januar 2005, 19:10
sehr spannend erklärt. In der Zeitschrift CT Heft 13 2004 befindet sich auch ein guter Artikel über die Sicherheit rund ums Wlan. Geschrieben von Johannes Endres: Kein Durchgang! Wlan-Router gegen Schwarz-Surfer schützen.

... link  


... comment

Online for 7250 days
Last update: 2006.12.10, 22:09
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2004
Mo
Di
Mi
Do
Fr
Sa
So
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
24
25
26
27
28
29
30
 
 
 
 
 
 
 
recent updates
Dieses Blog wurde geschlossen.
Mit dem Ablauf der Lehrveranstaltung wurde dieses Blog...
by amadeus.regerbis.uni-sbg (2006.12.10, 22:09)
Interessanter Link
http://www.apple.com/downloads/macosx/internet_utilities/visualroute.html Ist...
by amadeus.regerbis.uni-sbg (2005.02.15, 12:32)
Dein Beitrag
Hi, mir gefällt an Deinem Beitrag die äußerst...
by birgit.riezinger.uni-sbg (2005.01.19, 00:27)
GIF = Graphics Interchange...
Das GIF-Format wurde für den Online-Dienst Compuserve...
by amadeus.regerbis.uni-sbg (2005.01.18, 11:53)
Display mal anders......
Flache Monitore und LCD-Displays werden oftmals als...
by amadeus.regerbis.uni-sbg (2005.01.17, 21:45)

xml version of this page

made with antville