Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
24 War Driving - An Approach to Locate Open WLANs<br />
1) Problematisch bei WEP ist, dass der RC4-Schlüssel mittels Brute Force Verfahren<br />
durch heutige Softwareprodukte in relativ kurzem Zeitraum errechnet werden kann. Entsprechende<br />
Tools [16] (Wepcrack, Airsnort, Kassandra) sind im Internet erhältlich und<br />
fester Bestandteil im Werkzeugkoffer von War Drivern.<br />
2) Die Zugangssicherung mittels Angabe von MAC-Adressen erfordert manuelle Verwaltungsarbeit,<br />
die sich nur bei kleineren Netzen noch in angemessener Zeit bewältigen<br />
lässt. Diese Schutzmaßnahme lässt sich durch MAC-Spoofing 16 umgehen. Auch hierzu<br />
wird per Internet in den War Driving Foren unterstützende Software angeboten.<br />
3) Ein Basic Service Set (BSS) kann durch einen Netzwerknamen, den SSID identifiziert<br />
werden. Das Unterdrücken der Übertragung des SSID ist per Default-Einstellung<br />
zunächst nicht aktiviert. Sobald es aktiviert ist besteht ein gewisser Schutz gegen Eindringversuche<br />
einiger WLAN-Scanner. Jedoch ermitteln verschiedene andere frei erhältliche<br />
Tools die SSID dennoch anhand von Steuer und Managementsignalen.<br />
4) Größtmögliche Sicherheit bietet die Einrichtung eines VPN, welches zwischen den<br />
Clients und der lokalen Firewall implementiert wird. Zusätzlich sollten ständige Kontrollen<br />
durch ein Wireless Intrusion Detection System erfolgen.<br />
Die dargelegten Informationen zu möglichen Sicherheitsmaßnahmen machen deutlich, dass<br />
mit Ausnahme von 4) Errichtung eines VPNs, jede einzelne Maßnahme nur unzureichenden<br />
Schutz gegen Angriffe auf WLANs bietet. Da die Maßnahmen zu den Punkten 1) bis<br />
3) mittlerweile leicht zu umgehen sind, bietet erst wieder die Kombination mehrerer Sicherheitsmaßnahmen<br />
einen wirkungsvollen Schutz gegen Datenraub und -missbrauch. Dabei<br />
sollte unternehmensweit eine ganzheitliche Sicherheitspolicy aufgesetzt werden. Für<br />
regelmäßige ”<br />
Risk Assessments“ [9] bietet sich die Nutzung eines Dienstleisters in IT-<br />
Risikofragen an. Generell ist eine Aufwand-Nutzenrechnung zu erstellen, auf deren Basis<br />
eine Abschätzung über den Umfang sinnvoller Sicherheitsmaßnahmen erfolgen kann.<br />
In vielen Fällen werden aufgrund von Unwissenheit die verfügbaren Sicherheitsverfahren<br />
nicht eingesetzt. Die Tatsache, dass in den Defaulteinstellungen zur Einrichtung von wireless<br />
LANs alle Sicherheitsmaßnahmen deaktiviert sind trägt nicht zur Aufklärung bzw.<br />
zur Steigerung der Netzwerksicherheit bei. Aber selbst wenn implementierte Maßnahmen<br />
eingesetzt werden, bieten sie häufig nicht den gewünschten Schutz. In der aktuellen Situation<br />
unterstützen Softwaretools aus dem Internet den War Driver bei der Umgehung der<br />
meisten Sicherheitsmaßnahmen. Erst die Implementierung zukünftiger neuer Sicherheitstechniken<br />
z. B. nach dem Standard IEEE 802.11i (vgl. Kapitel 1.2.2) bietet im Bereich<br />
WLAN erhöhte Sicherheit.<br />
1.5.3 Rechtliche Betrachtungsweise<br />
Der §3 des Telekommunikationsgesetzes (TKG) vom 25. Juli 1996 beinhaltet eine gesetzliche<br />
Begriffsbestimmung zu den Worten ”<br />
Betreiben“, ”<br />
Endeinrichtungen“, ”<br />
Funkanlagen“,<br />
16 Vorspiegelung einer gefälschten MAC-Adresse.