Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Jonathan Albe 123<br />
6.1 Einleitung<br />
Mit heute verfügbaren Produkten ist es denkbar einfach ein kabelloses Netzwerk (Wireless<br />
Network) einzurichten und in Betrieb zu nehmen, so dass zwei oder mehrere Teilnehmer<br />
Daten kabellos austauschen können. Der Nutzer muss lediglich einen Zugangspunkt (Access<br />
Point) montieren und diesen eventuell an ein bereits vorhandenes Netzwerk oder<br />
zum Beispiel einen DSL-Router anschließen. Auf den Stationen muss ein WLAN 1 Adapter<br />
installiert werden, was im günstigsten Fall durch Plug & Play eine denkbar einfache<br />
Aufgabe ist. Aus Sicht des Benutzers entsteht so ein Netzwerk ohne aufwendiges Verlegen<br />
von Kabeln und den damit verbundenen Hindernissen. Der große Vorteil des kabellosen<br />
Netzwerks ist zugleich sein größter Nachteil. Daten werden mittels elektromagnetischer<br />
Wellen “durch die Luft“ übertragen. Die Ausbreitung dieser Wellen kann zwar durch Hindernisse<br />
wie Gebäudeteile eingeschränkt werden, ist jedoch generell nicht vorhersagbar.<br />
Und auf keinen Fall kann davon ausgegangen werden, dass sich ihre Ausbreitung auf das<br />
eigene Haus, das Büro oder ein Firmengelände beschränkt.<br />
Während bei drahtgebundenen Netzwerken ein direkter physischer Zugang zum Kabel<br />
gegeben sein muss, können WLAN Übertragungen relativ einfach, durch bloße Nähe und<br />
ggf. eine Zusatzantenne abgehört und manipuliert werden. Diese Problematik ist hinreichend<br />
bekannt und zog bereits einige Sicherheitsprotokolle und Verfahren nach sich, die<br />
jedoch keinesfalls ausreichten um Funknetzwerke zu schützen. Es herrscht nach wie vor ein<br />
starker Bedarf an Sicherheitsmechanismen im Zusammenhang mit drahtlosen Netzen.[1]<br />
Diese Seminararbeit betrachtet die aktuellen Entwicklungen und zeigt Vor- bzw z. Nachteile<br />
gegenüber vorhergehenden Sicherheitsmechanismen.<br />
6.2 Sicherheitsrisiken und Angriffsszenarien für Netzwerke<br />
Um Sicherheitsalgorithmen und Protokolle beurteilen zu können, ist es notwendig die<br />
Möglichkeiten und Methoden eventueller Angreifer zu untersuchen. Im Folgenden werden<br />
einige grundlegende Methoden aufgezeigt um in Netzwerke einzudringen oder diese zu<br />
manipulieren. Angriffswege die auf Social Engineering, also das Ausnutzen, Täuschen<br />
oder Erpressen von Menschen abzielen, sind nicht Inhalt dieser Arbeit und sollen an<br />
dieser Stelle nicht betrachtet werden. Der Schwerpunkt liegt hier auf den technischen und<br />
kryptografischen Methoden [2].<br />
ˆ Spoofing bezeichnet das Verbergen der eigenen Identität hinter einer anderen. In<br />
ungeschützte Funknetzwerke kann sehr einfach eingebrochen werden, wenn der Angreifer<br />
eine vorhandene MAC 2 / IP Adresse ausliest und fortan eigene Daten unter<br />
dieser Adresse sendet. Tools wie zum Beispiel Kismet [3] erleichtern dieses Vorgehen.<br />
1 WLAN: Wireless LAN, Funknetzwerk<br />
2 Medium Access Control