30.12.2014 Aufrufe

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

140 Moderne Konzepte für Sicherheit in <strong>Mobile</strong>n Netzen<br />

zu beenden und die Zugangspunkte so zu konfigurieren, dass sie dann auch keine WEP<br />

Verbindungen mehr akzeptieren.<br />

6.8.2 Schlüsselmanagement<br />

Größere Netzwerke sollten unbedingt über ein automatisches Schlüsselmanagement verfügen.<br />

Aus diesem Grund ist WEP für solche Netze nicht geeignet. Bei der Verwendung von<br />

WEP muss an jedem Zugangspunkt und jedem WLAN-Adapter der gemeinsame Schlüssel<br />

manuell eingegeben werden. Auch stärkere Protokolle, welche statische Hauptschlüssel<br />

ohne Authentifizierung verwenden, sind von diesem Problem betroffen. Wird beispielsweise<br />

ein tragbarer Computer, welcher für dieses WLAN konfiguriert ist, gestohlen, so<br />

ergeben sich fatale Folgen. Ein Angreifer kann den Hauptschlüssel des WLAN aus diesem<br />

Rechner auslesen und hat fortan freien Zugang zum Netzwerk (Im Fall von WEP ist der<br />

WEP-Schlüssel lediglich ein Eintrag in der Windows Registry). Der Administrator dieses<br />

WLAN müsste nun alle Schlüssel an den Zugangspunkte und allen WLAN Adaptern<br />

austauschen. Bei einem hinreichend großen WLAN ist das mit einem immensen Aufwand<br />

verbunden, was zur Folge haben kann, dass es nicht getan wird. Die Sicherheit in diesem<br />

Netz reduziert sich folglich auf Null.<br />

Ein automatisiertes Schlüsselmanagement/Authentifizierungsverfahren löst dieses Problem<br />

und ist für große Netzwerke mit hohem Sicherheitsbedarf anzustreben.<br />

6.8.3 Abschotten durch Firewall<br />

Solange die Funkverbindung zwischen einem mobilen Rechner und dem Zugangspunkt<br />

als nicht sicher angesehen werden kann, ist es sinnvoll, die Funkverbindungen außerhalb<br />

einer Firewall zu halten. Abbildung 6.11 zeigt eine Anordnung ohne Firewall. In dieser<br />

Abbildung 6.11: Netzwerkarchitektur ohne Firewall

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!