Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK Mobile Systems III INFORMATIK
142 Moderne Konzepte für Sicherheit in Mobilen Netzen 6.9 Maßnahmen zur Erhöhung der Sicherheit in Netzwerken Wie die bisherigen Ausführungen zeigen, ist Sicherheit in kabellosen Netzwerken keine Selbstverständlichkeit. Sicherheit ist jedoch immer eine Frage des Aufwandes und der zu schützenden Daten und Ressourcen. Für Anwender mit hohem Sicherheitsbedarf kommen Funknetze entweder überhaupt nicht, oder nur mit umfassenden organisatorischen Maßnahmen und starken Verschlüsselungsalgorithmen in Frage. Die starke Nachfrage und der wachsende Markt für Wireless Networks zeigen jedoch, dass ungeachtet der Sicherheitsprobleme, ein hohes Interesse an dieser Technologie besteht. In diesem Kapitel sollen einige Maßnahmen erläutert werden, welche das Aufspüren und Kompromittieren von Funknetzwerken erschweren und somit die eigene Sicherheit erhöhen [24]. ˆ Aktivieren der Schutzmaßnahmen Aktivieren Sie die vorhandenen Schutzmaßnahmen ihrer Netzwerkkomponenten. Auch wenn WEP leicht zu brechen ist, erfordert es noch einen Aufwand und einige Computerkenntnisse. ˆ SSID 9 abschalten oder umbenennen Falls es technisch und organisatorisch möglich ist, sollte der SSID - Broadcast deaktiviert oder zeitlich begrenzt werden, so dass ein Firmennetzwerk z. B. nur in der Arbeitszeit aktiv ist. Sollte die SSID weiterhin ausgestrahlt werden, sollte sie umbenannt werden, so dass keine Rückschlüsse auf den Inhalt des Netzes gewonnen werden können ˆ MAC Filterung einrichten Die Zugangspunkte so zu konfigurieren, dass sie nur authorisierte MAC Adressen akzeptieren, erfordert einen gewissen Aufwand, steigert jedoch den Aufwand welcher erforderlich ist um in ein WLAN einzubrechen. ˆ Statische Schlüssel periodisch wechseln Werden statische Schlüssel in einem WLAN verwendet, so sind diese regelmäßig zu wechseln, um das WLAN sicher zu halten. Bei der Passwortwahl sind die entsprechenden Regeln — Länge und Zeichenvielfalt — zu beachten. Bei manchen Zugangspunkte sind Default-Passwörter für den Administrationszugriff eingestellt. Diese müssen unbedingt geändert werden. Zugangspunkte, welche nur durch den Kabelzugang konfiguriert werden können, bieten eine noch größere Sicherheit. ˆ Technische Maßnahmen Wenn möglich sollte die Leistung der Zugangspunkte so weit reduziert werden, dass nur der gewünschte Bereich Zugriff auf den Acess Point hat. Das Auffinden des Netzwerkes wird so erschwert. ˆ DHCP abschalten Wenn die automatische Vergabe von IPs nicht benötigt wird, sollte sie deaktiviert werden. Eine statische IP-Vergabe mit möglichst kleinem Adressraum verhindert eine automatische Zuweisung einer gültigen IP an einen Angreifer. 9 SSID Service Set IDentifier: ermöglicht hier die Bennennung eines Funknetzwerkes
Jonathan Albe 143 ˆ Firmware Upgrades durchführen Wenn möglich sollten Updates von Treibern und Software auf den WLAN-Komponenten durchgeführt werden, da dies ebenfalls die Sicherheit erhöhen kann. Hierbei ist allerdings auf Kompatibilität der Komponenten untereinander zu achten. 6.10 Zusammenfassung In den letzten Jahren fanden kabellose Netze eine starke Verbreitung. Allerdings wurde schnell klar, dass die ersten Sicherheitsprotokolle, insbesondere WEP, keinen nennenswerten Schutz bieten. Es wurden und werden Schritte unternommen, mehr Sicherheit für Funknetzwerke zu bieten. Mit der Einführung des Standards IEEE 802.11i wird die Sicherheit in Funknetzwerken einen großen Sprung nach vorne machen. Die AES-Verschlüsselung, auf welcher der Standard beruht, hat sich jahrelang bewährt und wird Angriffe auf kabellose Netzwerke massiv erschweren. Leider lässt der Standard im Moment noch auf sich warten. Aber auch die WPA Zwischenlösung mit TKIP und Authentifizierungsmaßnahmen steigert die Sicherheit im WLAN im Vergleich zum unsicheren WEP beträchtlich. Ein Problem, welches Angreifern allerdings noch lange Zeit Tür und Tor öffnen wird, ist das mangelnde Sicherheitsbewusstsein vieler Betreiber von Funknetzwerken. Solange mögliche Sicherheitsmechanismen nicht aktiviert und konfiguriert werden, kann ein WLAN nicht sicher sein. Totale Sicherheit wird es, auch im WLAN, vermutlich nie geben. Ein sicherheitsbewusster Nutzer hat mit WPA oder auch VPN und einer vernünftigen Konfiguration jedoch die Möglichkeit sein WLAN gut zu schützen. Mit dem Erscheinen von IEEE 802.11i und entsprechenden Geräten steigen diese Möglichkeiten weiter, sofern der Standard nicht gravierende Designfehler aufweist.
- Seite 92 und 93: 92 Micro-Mobility in IP-based Netwo
- Seite 94 und 95: 94 Micro-Mobility in IP-based Netwo
- Seite 96 und 97: 96 Micro-Mobility in IP-based Netwo
- Seite 98 und 99: 98 Micro-Mobility in IP-based Netwo
- Seite 100 und 101: 100 Micro-Mobility in IP-based Netw
- Seite 102 und 103: 102 Micro-Mobility in IP-based Netw
- Seite 104 und 105: 104 Micro-Mobility in IP-based Netw
- Seite 106 und 107: 106 Quality of Service in Wireless
- Seite 108 und 109: 108 Quality of Service in Wireless
- Seite 110 und 111: 110 Quality of Service in Wireless
- Seite 112 und 113: 112 Quality of Service in Wireless
- Seite 114 und 115: 114 Quality of Service in Wireless
- Seite 116 und 117: 116 Quality of Service in Wireless
- Seite 118 und 119: 118 Quality of Service in Wireless
- Seite 120 und 121: Literaturverzeichnis [1] Quality of
- Seite 122 und 123: 122 Moderne Konzepte für Sicherhei
- Seite 124 und 125: 124 Moderne Konzepte für Sicherhei
- Seite 126 und 127: 126 Moderne Konzepte für Sicherhei
- Seite 128 und 129: 128 Moderne Konzepte für Sicherhei
- Seite 130 und 131: 130 Moderne Konzepte für Sicherhei
- Seite 132 und 133: 132 Moderne Konzepte für Sicherhei
- Seite 134 und 135: 134 Moderne Konzepte für Sicherhei
- Seite 136 und 137: 136 Moderne Konzepte für Sicherhei
- Seite 138 und 139: 138 Moderne Konzepte für Sicherhei
- Seite 140 und 141: 140 Moderne Konzepte für Sicherhei
- Seite 144 und 145: Literaturverzeichnis [1] Schily for
- Seite 146 und 147: 146 Moderne Konzepte für Sicherhei
- Seite 148 und 149: 148 Intrusion Detection in mobilen
- Seite 150 und 151: 150 Intrusion Detection in mobilen
- Seite 152 und 153: 152 Intrusion Detection in mobilen
- Seite 154 und 155: 154 Intrusion Detection in mobilen
- Seite 156 und 157: 156 Intrusion Detection in mobilen
- Seite 158 und 159: 158 Intrusion Detection in mobilen
- Seite 160 und 161: 160 Intrusion Detection in mobilen
- Seite 162 und 163: 162 Intrusion Detection in mobilen
- Seite 164 und 165: Literaturverzeichnis [1] S. Axelsso
- Seite 166 und 167: 166 Software Environments for Mobil
- Seite 168 und 169: 168 Software Environments for Mobil
- Seite 170 und 171: 170 Software Environments for Mobil
- Seite 172 und 173: 172 Software Environments for Mobil
- Seite 174 und 175: 174 Software Environments for Mobil
- Seite 176 und 177: 176 Software Environments for Mobil
- Seite 178 und 179: 178 Software Environments for Mobil
- Seite 180 und 181: 180 Software Environments for Mobil
- Seite 182 und 183: 182 Software Environments for Mobil
- Seite 184 und 185: 184 Software Environments for Mobil
- Seite 186 und 187: 186 Software Environments for Mobil
- Seite 188 und 189: 188 Software Environments for Mobil
- Seite 190: Literaturverzeichnis [1] GNU Projec
142 Moderne Konzepte für Sicherheit in <strong>Mobile</strong>n Netzen<br />
6.9 Maßnahmen zur Erhöhung der Sicherheit in Netzwerken<br />
Wie die bisherigen Ausführungen zeigen, ist Sicherheit in kabellosen Netzwerken keine<br />
Selbstverständlichkeit. Sicherheit ist jedoch immer eine Frage des Aufwandes und der zu<br />
schützenden Daten und Ressourcen. Für Anwender mit hohem Sicherheitsbedarf kommen<br />
Funknetze entweder überhaupt nicht, oder nur mit umfassenden organisatorischen<br />
Maßnahmen und starken Verschlüsselungsalgorithmen in Frage.<br />
Die starke Nachfrage und der wachsende Markt für Wireless Networks zeigen jedoch, dass<br />
ungeachtet der Sicherheitsprobleme, ein hohes Interesse an dieser Technologie besteht.<br />
In diesem Kapitel sollen einige Maßnahmen erläutert werden, welche das Aufspüren und<br />
Kompromittieren von Funknetzwerken erschweren und somit die eigene Sicherheit erhöhen<br />
[24].<br />
ˆ Aktivieren der Schutzmaßnahmen<br />
Aktivieren Sie die vorhandenen Schutzmaßnahmen ihrer Netzwerkkomponenten. Auch<br />
wenn WEP leicht zu brechen ist, erfordert es noch einen Aufwand und einige Computerkenntnisse.<br />
ˆ SSID 9 abschalten oder umbenennen<br />
Falls es technisch und organisatorisch möglich ist, sollte der SSID - Broadcast deaktiviert<br />
oder zeitlich begrenzt werden, so dass ein Firmennetzwerk z. B. nur in der<br />
Arbeitszeit aktiv ist. Sollte die SSID weiterhin ausgestrahlt werden, sollte sie umbenannt<br />
werden, so dass keine Rückschlüsse auf den Inhalt des Netzes gewonnen<br />
werden können<br />
ˆ MAC Filterung einrichten<br />
Die Zugangspunkte so zu konfigurieren, dass sie nur authorisierte MAC Adressen<br />
akzeptieren, erfordert einen gewissen Aufwand, steigert jedoch den Aufwand welcher<br />
erforderlich ist um in ein WLAN einzubrechen.<br />
ˆ Statische Schlüssel periodisch wechseln<br />
Werden statische Schlüssel in einem WLAN verwendet, so sind diese regelmäßig zu<br />
wechseln, um das WLAN sicher zu halten. Bei der Passwortwahl sind die entsprechenden<br />
Regeln — Länge und Zeichenvielfalt — zu beachten. Bei manchen Zugangspunkte<br />
sind Default-Passwörter für den Administrationszugriff eingestellt. Diese müssen<br />
unbedingt geändert werden. Zugangspunkte, welche nur durch den Kabelzugang konfiguriert<br />
werden können, bieten eine noch größere Sicherheit.<br />
ˆ Technische Maßnahmen<br />
Wenn möglich sollte die Leistung der Zugangspunkte so weit reduziert werden, dass<br />
nur der gewünschte Bereich Zugriff auf den Acess Point hat. Das Auffinden des<br />
Netzwerkes wird so erschwert.<br />
ˆ DHCP abschalten<br />
Wenn die automatische Vergabe von IPs nicht benötigt wird, sollte sie deaktiviert<br />
werden. Eine statische IP-Vergabe mit möglichst kleinem Adressraum verhindert eine<br />
automatische Zuweisung einer gültigen IP an einen Angreifer.<br />
9 SSID Service Set IDentifier: ermöglicht hier die Bennennung eines Funknetzwerkes