Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Dirk Schindler 23<br />
Während dieser Fahrt wurden 79 APs ermittelt. Sämtliche Zugangsdaten wurden gespeichert.<br />
Mittels GPS wurden gleichzeitig die Symbole für Zugangspunkte durch die Software<br />
in den entsprechenden Positionen auf der Karte eingetragen.<br />
Durch WEP geschützte Zugangsknoten werden dabei als AP-Symbol in roter Farbe vermerkt<br />
( ). Ungeschützte APs entsprechen den grünen Markierungen ( ).<br />
Wird die selbe Route mehrfach abgefahren, können verlässliche Informationen gewonnen<br />
werden. Anhand der gespeicherten Daten sind dann statistische Aussagen zu relevanten<br />
Fragestellungen möglich, wie z. B:<br />
ˆ Wie vollzieht sich die Ausbreitung von WLAN Systemen<br />
ˆ Wie schnell wächst die Anzahl an WLANs<br />
ˆ Wie groß ist der Anteil an ungesicherten APs<br />
ˆ Steigt der Anteil an gesicherten APs<br />
ˆ Gibt es lokale Unterschiede bezüglich des Sicherheitsbewusstseins<br />
So lassen sich Aussagen treffen inwieweit Aufklärungsarbeit von War Drivern oder Informationssendungen<br />
in TV und Rundfunk das Verhalten der WLAN-Administratoren<br />
beeinflusst. Über den Vergleich bzw. Austausch der Ergebnisse mit anderen War Drivern<br />
sind zusätzlich auch Aussagen über die Qualität der jeweils genutzten War Driving<br />
Ausrüstung möglich.<br />
1.5.2 Sicherheitsaspekte<br />
An dieser Stelle wird nicht auf die Gefahren während der Ausübung von War Driving, die<br />
sich vorwiegend auf sicheres Führen des Kraftfahrzeuges beschränken, eingegangen. Vielmehr<br />
sollen sicherheitsrelevante Aspekte während des Betreibens von WLANs aufgezeigt<br />
werden die sich z. T. aus den Inhalten des Kapitels 1.2.2 ergeben:<br />
Bei der Einrichtung von Hot-Spots 14 in Form von Bürgernetzen (Flughäfen, Bahnhöfe,<br />
Cafe, Messen, etc.) ist zu beachten, dass von Seiten der Klienten kein Zugriff auf sicherheitsrelevante<br />
Daten möglich ist. Daher sollten die APs keine direkte Anbindung an das<br />
lokale Netzwerk besitzen, sondern zuvor eine Firewall überbrücken müssen [9].<br />
Ebenso besteht für den Einsatz von drahtlosen Firmennetzen ein, im Vergleich zum LAN,<br />
erhöhtes Sicherheitsrisiko. Aufgrund der Eigenschaften von Funkwellen (vgl. Kapitel 1.2.1)<br />
ist die Zugangskontrolle mit erhöhtem softwaretechnischen Aufwand verbunden. Möglichkeiten<br />
bieten 1) die Aktivierung von WEP, 2) die Zulassung oder Auswahl bestimmter<br />
MAC 15 -Adressen, 3) Unterbindung der Übertragung des Service Set Identifiers (SSID)<br />
oder 4) die Einrichtung eines Virtual Private Network (VPN).<br />
14 Geographischer Ort, an dem drahtloser breitbandiger Internetzugang über einen Zugangsknoten (AP)<br />
zur Verfügung gestellt wird.<br />
15 Media Access Control