30.12.2014 Aufrufe

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Jonathan Albe 123<br />

6.1 Einleitung<br />

Mit heute verfügbaren Produkten ist es denkbar einfach ein kabelloses Netzwerk (Wireless<br />

Network) einzurichten und in Betrieb zu nehmen, so dass zwei oder mehrere Teilnehmer<br />

Daten kabellos austauschen können. Der Nutzer muss lediglich einen Zugangspunkt (Access<br />

Point) montieren und diesen eventuell an ein bereits vorhandenes Netzwerk oder<br />

zum Beispiel einen DSL-Router anschließen. Auf den Stationen muss ein WLAN 1 Adapter<br />

installiert werden, was im günstigsten Fall durch Plug & Play eine denkbar einfache<br />

Aufgabe ist. Aus Sicht des Benutzers entsteht so ein Netzwerk ohne aufwendiges Verlegen<br />

von Kabeln und den damit verbundenen Hindernissen. Der große Vorteil des kabellosen<br />

Netzwerks ist zugleich sein größter Nachteil. Daten werden mittels elektromagnetischer<br />

Wellen “durch die Luft“ übertragen. Die Ausbreitung dieser Wellen kann zwar durch Hindernisse<br />

wie Gebäudeteile eingeschränkt werden, ist jedoch generell nicht vorhersagbar.<br />

Und auf keinen Fall kann davon ausgegangen werden, dass sich ihre Ausbreitung auf das<br />

eigene Haus, das Büro oder ein Firmengelände beschränkt.<br />

Während bei drahtgebundenen Netzwerken ein direkter physischer Zugang zum Kabel<br />

gegeben sein muss, können WLAN Übertragungen relativ einfach, durch bloße Nähe und<br />

ggf. eine Zusatzantenne abgehört und manipuliert werden. Diese Problematik ist hinreichend<br />

bekannt und zog bereits einige Sicherheitsprotokolle und Verfahren nach sich, die<br />

jedoch keinesfalls ausreichten um Funknetzwerke zu schützen. Es herrscht nach wie vor ein<br />

starker Bedarf an Sicherheitsmechanismen im Zusammenhang mit drahtlosen Netzen.[1]<br />

Diese Seminararbeit betrachtet die aktuellen Entwicklungen und zeigt Vor- bzw z. Nachteile<br />

gegenüber vorhergehenden Sicherheitsmechanismen.<br />

6.2 Sicherheitsrisiken und Angriffsszenarien für Netzwerke<br />

Um Sicherheitsalgorithmen und Protokolle beurteilen zu können, ist es notwendig die<br />

Möglichkeiten und Methoden eventueller Angreifer zu untersuchen. Im Folgenden werden<br />

einige grundlegende Methoden aufgezeigt um in Netzwerke einzudringen oder diese zu<br />

manipulieren. Angriffswege die auf Social Engineering, also das Ausnutzen, Täuschen<br />

oder Erpressen von Menschen abzielen, sind nicht Inhalt dieser Arbeit und sollen an<br />

dieser Stelle nicht betrachtet werden. Der Schwerpunkt liegt hier auf den technischen und<br />

kryptografischen Methoden [2].<br />

ˆ Spoofing bezeichnet das Verbergen der eigenen Identität hinter einer anderen. In<br />

ungeschützte Funknetzwerke kann sehr einfach eingebrochen werden, wenn der Angreifer<br />

eine vorhandene MAC 2 / IP Adresse ausliest und fortan eigene Daten unter<br />

dieser Adresse sendet. Tools wie zum Beispiel Kismet [3] erleichtern dieses Vorgehen.<br />

1 WLAN: Wireless LAN, Funknetzwerk<br />

2 Medium Access Control

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!