30.12.2014 Aufrufe

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Dirk Schindler 23<br />

Während dieser Fahrt wurden 79 APs ermittelt. Sämtliche Zugangsdaten wurden gespeichert.<br />

Mittels GPS wurden gleichzeitig die Symbole für Zugangspunkte durch die Software<br />

in den entsprechenden Positionen auf der Karte eingetragen.<br />

Durch WEP geschützte Zugangsknoten werden dabei als AP-Symbol in roter Farbe vermerkt<br />

( ). Ungeschützte APs entsprechen den grünen Markierungen ( ).<br />

Wird die selbe Route mehrfach abgefahren, können verlässliche Informationen gewonnen<br />

werden. Anhand der gespeicherten Daten sind dann statistische Aussagen zu relevanten<br />

Fragestellungen möglich, wie z. B:<br />

ˆ Wie vollzieht sich die Ausbreitung von WLAN Systemen<br />

ˆ Wie schnell wächst die Anzahl an WLANs<br />

ˆ Wie groß ist der Anteil an ungesicherten APs<br />

ˆ Steigt der Anteil an gesicherten APs<br />

ˆ Gibt es lokale Unterschiede bezüglich des Sicherheitsbewusstseins<br />

So lassen sich Aussagen treffen inwieweit Aufklärungsarbeit von War Drivern oder Informationssendungen<br />

in TV und Rundfunk das Verhalten der WLAN-Administratoren<br />

beeinflusst. Über den Vergleich bzw. Austausch der Ergebnisse mit anderen War Drivern<br />

sind zusätzlich auch Aussagen über die Qualität der jeweils genutzten War Driving<br />

Ausrüstung möglich.<br />

1.5.2 Sicherheitsaspekte<br />

An dieser Stelle wird nicht auf die Gefahren während der Ausübung von War Driving, die<br />

sich vorwiegend auf sicheres Führen des Kraftfahrzeuges beschränken, eingegangen. Vielmehr<br />

sollen sicherheitsrelevante Aspekte während des Betreibens von WLANs aufgezeigt<br />

werden die sich z. T. aus den Inhalten des Kapitels 1.2.2 ergeben:<br />

Bei der Einrichtung von Hot-Spots 14 in Form von Bürgernetzen (Flughäfen, Bahnhöfe,<br />

Cafe, Messen, etc.) ist zu beachten, dass von Seiten der Klienten kein Zugriff auf sicherheitsrelevante<br />

Daten möglich ist. Daher sollten die APs keine direkte Anbindung an das<br />

lokale Netzwerk besitzen, sondern zuvor eine Firewall überbrücken müssen [9].<br />

Ebenso besteht für den Einsatz von drahtlosen Firmennetzen ein, im Vergleich zum LAN,<br />

erhöhtes Sicherheitsrisiko. Aufgrund der Eigenschaften von Funkwellen (vgl. Kapitel 1.2.1)<br />

ist die Zugangskontrolle mit erhöhtem softwaretechnischen Aufwand verbunden. Möglichkeiten<br />

bieten 1) die Aktivierung von WEP, 2) die Zulassung oder Auswahl bestimmter<br />

MAC 15 -Adressen, 3) Unterbindung der Übertragung des Service Set Identifiers (SSID)<br />

oder 4) die Einrichtung eines Virtual Private Network (VPN).<br />

14 Geographischer Ort, an dem drahtloser breitbandiger Internetzugang über einen Zugangsknoten (AP)<br />

zur Verfügung gestellt wird.<br />

15 Media Access Control

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!