Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
140 Moderne Konzepte für Sicherheit in <strong>Mobile</strong>n Netzen<br />
zu beenden und die Zugangspunkte so zu konfigurieren, dass sie dann auch keine WEP<br />
Verbindungen mehr akzeptieren.<br />
6.8.2 Schlüsselmanagement<br />
Größere Netzwerke sollten unbedingt über ein automatisches Schlüsselmanagement verfügen.<br />
Aus diesem Grund ist WEP für solche Netze nicht geeignet. Bei der Verwendung von<br />
WEP muss an jedem Zugangspunkt und jedem WLAN-Adapter der gemeinsame Schlüssel<br />
manuell eingegeben werden. Auch stärkere Protokolle, welche statische Hauptschlüssel<br />
ohne Authentifizierung verwenden, sind von diesem Problem betroffen. Wird beispielsweise<br />
ein tragbarer Computer, welcher für dieses WLAN konfiguriert ist, gestohlen, so<br />
ergeben sich fatale Folgen. Ein Angreifer kann den Hauptschlüssel des WLAN aus diesem<br />
Rechner auslesen und hat fortan freien Zugang zum Netzwerk (Im Fall von WEP ist der<br />
WEP-Schlüssel lediglich ein Eintrag in der Windows Registry). Der Administrator dieses<br />
WLAN müsste nun alle Schlüssel an den Zugangspunkte und allen WLAN Adaptern<br />
austauschen. Bei einem hinreichend großen WLAN ist das mit einem immensen Aufwand<br />
verbunden, was zur Folge haben kann, dass es nicht getan wird. Die Sicherheit in diesem<br />
Netz reduziert sich folglich auf Null.<br />
Ein automatisiertes Schlüsselmanagement/Authentifizierungsverfahren löst dieses Problem<br />
und ist für große Netzwerke mit hohem Sicherheitsbedarf anzustreben.<br />
6.8.3 Abschotten durch Firewall<br />
Solange die Funkverbindung zwischen einem mobilen Rechner und dem Zugangspunkt<br />
als nicht sicher angesehen werden kann, ist es sinnvoll, die Funkverbindungen außerhalb<br />
einer Firewall zu halten. Abbildung 6.11 zeigt eine Anordnung ohne Firewall. In dieser<br />
Abbildung 6.11: Netzwerkarchitektur ohne Firewall