30.12.2014 Aufrufe

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

24 War Driving - An Approach to Locate Open WLANs<br />

1) Problematisch bei WEP ist, dass der RC4-Schlüssel mittels Brute Force Verfahren<br />

durch heutige Softwareprodukte in relativ kurzem Zeitraum errechnet werden kann. Entsprechende<br />

Tools [16] (Wepcrack, Airsnort, Kassandra) sind im Internet erhältlich und<br />

fester Bestandteil im Werkzeugkoffer von War Drivern.<br />

2) Die Zugangssicherung mittels Angabe von MAC-Adressen erfordert manuelle Verwaltungsarbeit,<br />

die sich nur bei kleineren Netzen noch in angemessener Zeit bewältigen<br />

lässt. Diese Schutzmaßnahme lässt sich durch MAC-Spoofing 16 umgehen. Auch hierzu<br />

wird per Internet in den War Driving Foren unterstützende Software angeboten.<br />

3) Ein Basic Service Set (BSS) kann durch einen Netzwerknamen, den SSID identifiziert<br />

werden. Das Unterdrücken der Übertragung des SSID ist per Default-Einstellung<br />

zunächst nicht aktiviert. Sobald es aktiviert ist besteht ein gewisser Schutz gegen Eindringversuche<br />

einiger WLAN-Scanner. Jedoch ermitteln verschiedene andere frei erhältliche<br />

Tools die SSID dennoch anhand von Steuer und Managementsignalen.<br />

4) Größtmögliche Sicherheit bietet die Einrichtung eines VPN, welches zwischen den<br />

Clients und der lokalen Firewall implementiert wird. Zusätzlich sollten ständige Kontrollen<br />

durch ein Wireless Intrusion Detection System erfolgen.<br />

Die dargelegten Informationen zu möglichen Sicherheitsmaßnahmen machen deutlich, dass<br />

mit Ausnahme von 4) Errichtung eines VPNs, jede einzelne Maßnahme nur unzureichenden<br />

Schutz gegen Angriffe auf WLANs bietet. Da die Maßnahmen zu den Punkten 1) bis<br />

3) mittlerweile leicht zu umgehen sind, bietet erst wieder die Kombination mehrerer Sicherheitsmaßnahmen<br />

einen wirkungsvollen Schutz gegen Datenraub und -missbrauch. Dabei<br />

sollte unternehmensweit eine ganzheitliche Sicherheitspolicy aufgesetzt werden. Für<br />

regelmäßige ”<br />

Risk Assessments“ [9] bietet sich die Nutzung eines Dienstleisters in IT-<br />

Risikofragen an. Generell ist eine Aufwand-Nutzenrechnung zu erstellen, auf deren Basis<br />

eine Abschätzung über den Umfang sinnvoller Sicherheitsmaßnahmen erfolgen kann.<br />

In vielen Fällen werden aufgrund von Unwissenheit die verfügbaren Sicherheitsverfahren<br />

nicht eingesetzt. Die Tatsache, dass in den Defaulteinstellungen zur Einrichtung von wireless<br />

LANs alle Sicherheitsmaßnahmen deaktiviert sind trägt nicht zur Aufklärung bzw.<br />

zur Steigerung der Netzwerksicherheit bei. Aber selbst wenn implementierte Maßnahmen<br />

eingesetzt werden, bieten sie häufig nicht den gewünschten Schutz. In der aktuellen Situation<br />

unterstützen Softwaretools aus dem Internet den War Driver bei der Umgehung der<br />

meisten Sicherheitsmaßnahmen. Erst die Implementierung zukünftiger neuer Sicherheitstechniken<br />

z. B. nach dem Standard IEEE 802.11i (vgl. Kapitel 1.2.2) bietet im Bereich<br />

WLAN erhöhte Sicherheit.<br />

1.5.3 Rechtliche Betrachtungsweise<br />

Der §3 des Telekommunikationsgesetzes (TKG) vom 25. Juli 1996 beinhaltet eine gesetzliche<br />

Begriffsbestimmung zu den Worten ”<br />

Betreiben“, ”<br />

Endeinrichtungen“, ”<br />

Funkanlagen“,<br />

16 Vorspiegelung einer gefälschten MAC-Adresse.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!