Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK Mobile Systems III INFORMATIK

athene.bibl.unibw.muenchen.de
von athene.bibl.unibw.muenchen.de Mehr von diesem Publisher
30.12.2014 Aufrufe

26 War Driving - An Approach to Locate Open WLANs 1.6 Ausblick/Risiken Vor der Ratifizierung des Standards IEEE 802.11g im Juli 2003 haben Anbieter wie 3Com, Cisco, Enterasys und Siemens keine so genannten Vorstandardprodukte (Pre-g-Produkte) auf den Markt gebracht [9]. Daher kommen derzeit (seit Abschluss der Ratifizierung) verstärkt IEEE 802.11g-Geräte auf den Markt. Dabei werden steigende Produktionszahlen dieser Hardware zu sinkenden Preisen auf dem Absatzmarkt führen. Darüber hinaus besteht weiterhin Nachfrage an zusätzlicher Bandbreite wie sie mittels IEEE 802.11n verwirklicht werden soll. Es ist folglich davon auszugehen, dass sich aufgrund der günstigeren Preise für WLAN-Technik, der zunehmenden Verbreitung von WLANs und mangelhaftem Sicherheitsbewußtsein vieler Nutzer die Betätigungsmöglichkeiten für War Driver ausweiten. Es bleibt zu hoffen, dass die steigende Zahl der War Driving-Community-Mitglieder sich an den selbst vorgegebenen Ehrenkodex (vgl. Kapitel 1.3.2) halten wird. Inwieweit bei statistisch steigenden Mitgliederzahlen sich auch die Anzahl schwarzer Schafe“ erhöht ” ist nicht vorherzusehen. Für Nutzer von WLANs ergibt sich in jedem Falle ein Anstieg an Aufklärungsbedarf. Ob das Wissen um die Gefahren beim Einsatz von WLAN und die Bereitstellung von Werkzeugen zur Abschirmung (z. B. nach IEEE 802.11i) oder der Einfallsreichtum und die Finesse der War Driver schneller wächst bleibt abzuwarten. Da ein drahtloser Internetzugang bald genauso selbstverständlich wie die Strom- und Wasser- ” Versorung“ [10] sein wird, sollten Sicherheit und Authentizität von Daten m. E. auch in Zukunft auf drei Säulen aufbauen: 1. Verpflichtung zum gewissenhaften Umgang mit Software und Daten (nach Ehrenkodex (vgl. Kap.1.3.2) bzw. anhand des Normen- und Wertegefüges unserer Gesellschaft). 2. Zunehmende Aufklärungsarbeit der Anbieter und Hersteller. 3. Schaffung eindeutiger und durchsetzbarer Regelungen durch den Gesetzgeber. Auf Basis eines starken Normen- und Wertegefüges in Verbindung mit wirkungsvollen Sicherheitsmechanismen wäre die zukünftige sinnvolle Gestaltung eines sicheren, global verfügbaren drahtlosen Internetzugangs, nach den Beispielen aus Anhang B, denkbar und wünschenswert. Die Erfahrungen und Untersuchungsergebnisse von War Drivern könnten auf dem Weg dorthin wertvolle Erkenntnisse über Sicherheitslücken und Abschirmungsunzulänglichkeiten liefern.

Literaturverzeichnis [1] G. Oscar: Editorial: Hype Cycle, Funkschau, Nr. 19, Coburg, Germany, Sep. 2003 [2] IEEE: http://standards.ieee.org, 14. Jan. 2004 [3] KeyNet AG: Das IEEE und seine Aufgaben - [...], http://www.key-net.ch/techsite/pdffiles/AufgabenIEEE.pdf, 14. Jan. 2004 [4] Mohamed Kallel: Security in Wireless Networks, B. Stiller, O. Braun, A. Heursch, Mobile Systems I, München, Germany, Dez. 2002 [5] Gulli.com: Wardriving FAQ: http://www.gulli.com/dokumente/faq/wlan.html#2, 14. Jan. 2004 [6] J. Geier: Understanding Wireless LAN Routers, http://www.wi-fiplanet.com/tutorials/article.php/1586861, 01. Feb. 2004 [7] Ad-hoc !!!! [8] IEEE Org: http://standards.ieee.org/cgi-bin/statuswireless, 23. März 2004 [9] C. Kartes: Die Zukunft von WLAN heißt 802.11g, Funkschau, Nr. 10, Coburg, Germany, Mai 2003 [10] H. J. Rauscher: Großbaustelle Wireless, Funkschau, Nr. 22, Coburg, Germany, Nov. 2003 [11] E. Bloam: Drahtlos Messen und Testen, Funkschau, Nr. 23, Coburg, Germany, Nov. 2003 [12] F.-J. Kauffels: Wireless LANs, Bonn, Germany, 2002 [13] A. Kral, H. Kreft: Wireless LANs Networker’s Guide, München, Germany, Apr. 2003 [14] Status of Projekt IEEE 802.11g: http://grouper.ieee.org/groups/802/11/Reports/tgg_update.htm, 27. Mrz. 2004 [15] Status of Projekt IEEE 802.11i: http://grouper.ieee.org/groups/802/11/Reports/tgi_update.htm, 27. Mrz. 2004 27

26 War Driving - An Approach to Locate Open WLANs<br />

1.6 Ausblick/Risiken<br />

Vor der Ratifizierung des Standards IEEE 802.11g im Juli 2003 haben Anbieter wie 3Com,<br />

Cisco, Enterasys und Siemens keine so genannten Vorstandardprodukte (Pre-g-Produkte)<br />

auf den Markt gebracht [9]. Daher kommen derzeit (seit Abschluss der Ratifizierung)<br />

verstärkt IEEE 802.11g-Geräte auf den Markt. Dabei werden steigende Produktionszahlen<br />

dieser Hardware zu sinkenden Preisen auf dem Absatzmarkt führen. Darüber hinaus<br />

besteht weiterhin Nachfrage an zusätzlicher Bandbreite wie sie mittels IEEE 802.11n verwirklicht<br />

werden soll. Es ist folglich davon auszugehen, dass sich aufgrund der günstigeren<br />

Preise für WLAN-Technik, der zunehmenden Verbreitung von WLANs und mangelhaftem<br />

Sicherheitsbewußtsein vieler Nutzer die Betätigungsmöglichkeiten für War Driver ausweiten.<br />

Es bleibt zu hoffen, dass die steigende Zahl der War Driving-Community-Mitglieder<br />

sich an den selbst vorgegebenen Ehrenkodex (vgl. Kapitel 1.3.2) halten wird. Inwieweit<br />

bei statistisch steigenden Mitgliederzahlen sich auch die Anzahl schwarzer Schafe“ erhöht<br />

”<br />

ist nicht vorherzusehen. Für Nutzer von WLANs ergibt sich in jedem Falle ein Anstieg<br />

an Aufklärungsbedarf. Ob das Wissen um die Gefahren beim Einsatz von WLAN und<br />

die Bereitstellung von Werkzeugen zur Abschirmung (z. B. nach IEEE 802.11i) oder der<br />

Einfallsreichtum und die Finesse der War Driver schneller wächst bleibt abzuwarten. Da<br />

ein drahtloser Internetzugang bald genauso selbstverständlich wie die Strom- und Wasser-<br />

”<br />

Versorung“ [10] sein wird, sollten Sicherheit und Authentizität von Daten m. E. auch in<br />

Zukunft auf drei Säulen aufbauen:<br />

1. Verpflichtung zum gewissenhaften Umgang mit Software und Daten (nach Ehrenkodex<br />

(vgl. Kap.1.3.2) bzw. anhand des Normen- und Wertegefüges unserer Gesellschaft).<br />

2. Zunehmende Aufklärungsarbeit der Anbieter und Hersteller.<br />

3. Schaffung eindeutiger und durchsetzbarer Regelungen durch den Gesetzgeber.<br />

Auf Basis eines starken Normen- und Wertegefüges in Verbindung mit wirkungsvollen<br />

Sicherheitsmechanismen wäre die zukünftige sinnvolle Gestaltung eines sicheren, global<br />

verfügbaren drahtlosen Internetzugangs, nach den Beispielen aus Anhang B, denkbar und<br />

wünschenswert. Die Erfahrungen und Untersuchungsergebnisse von War Drivern könnten<br />

auf dem Weg dorthin wertvolle Erkenntnisse über Sicherheitslücken und Abschirmungsunzulänglichkeiten<br />

liefern.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!