Ratgeber: Drahtlose Netze

In zehn Schritten zum WLAN

06.09.2004
Von 


Wolfgang Miedl arbeitet Autor und Berater mit Schwerpunkt IT und Business. Daneben publiziert er auf der Website Sharepoint360.de regelmäßig rund um Microsoft SharePoint, Office und Social Collaboration.

Mit Horrorgeschichten zum Thema WLAN-Sicherheit ließen sich ganze Bücher füllen. Angefangen hat alles mit dem „Wardriving“: In der ersten WLAN Boomphase vor etwa drei Jahren ließ die Freude über die neue Mobilität offenbar viele Betreiber vergessen, dass sich auch böswillige Zeitgenossen Zugang ins Netz verschaffen könnten. Mit WLAN-Laptop und Sniffer-Software ausgestattet war es ein Leichtes, vom fahrenden Auto aus bestehende Funknetze aufzuspüren. In der Vergangenheit hat sich dabei ein hoher Prozentsatz der Netze als völlig ungeschützt entpuppt. Zwar gibt es seit 1999 auf der Basis des IEEE-WLAN-Standards 802.11 zum Beispiel das Verschlüsselungsverfahren WEP. Das Wireless Encryption Protocol als Bestandteil des bisher am weitesten verbreiteten Unterstandards 802.11b verschlüsselt den gesamten Datenverkehr zwischen der Basisstation und dem mobilen Computer. Obwohl diese Schutzfunktion mittlerweile hinlänglich bekannt ist, handeln noch immer viele Betreiber fahrlässig und lassen ihre Basisstationen ungeschützt. Eine weitere Maßnahme zum Schutz vor Eindringlingen ist die Zugriffskotrolle auf Basis von MAC Adressen (MAC =Media Access Code) - nur registrierte und somit bekannte Rechner können sich anmelden. Hinter der MAC-Adresse verbirgt sich eine weltweit einmalige Nummerierung der Netzwerkschnittstelle. Clients mit einer unbekannten MAC-Adresse können so vom Access-Point ausgeschlossen werden. Als dritte Option bietet sich ein verborgener Netzwerkname (SSID = Service Set Identifier Description) an. Die Basisstation gibt dabei ihren Namen nicht nach außen bekannt. Das bedeutet: Anmelden kann sich nur, wer die Kennung weiß.

Diese bisher üblichen Maßnahmen haben allerdings den Haken, dass sie sich mittlerweile mit geeigneten Hackerwerkzeugen aushebeln lassen. So kann der WEP-Schlüssel ebenso wie sein - deutlich sichererer - Nachfolger WPA (Wifi Protected Access) abgehört und anschließend mit entsprechender Software und einigem Zeitaufwand geknackt werden. Einen echten Schutz bietet erst der neue Standard 802.11i, der im Juni verabschiedet wurde. Besitzer alter WLAN-Gerätemüssen ihre Ausstattung deshalb jedoch nicht wegwerfen. Wird das Funknetz beispielsweise nur zum Surfen im Internet genutzt und bietet es keinen direkten Zugriff auf das interne Netz, reicht die Kombination der genannten Sicherheits-Features aus. Wer über ein 802.11b-Netz jedoch auch auf sein internes Büro- oder Firmennetz zugreifen möchte, sollte dies auf jeden Fall nur über eine zusätzlich gesicherte VPN (Virtual Private Network)-Verbindung tun.

5. Neue Standards in Sicht

Nachdem sich WEP bereits 2001 als löchrig erwiesen hatte und WPA lediglich als Übergangslösung dient, gibt es nun mit 802.11i einen neuen Standard, der nach Angaben von Experten die Sicherheitsproblematik ein für allemal beseitigen soll. Auf der Basis neuer Verschlüsselungs- und Authentifizierungsverfahren bietet er vielfältige Möglichkeiten, sichere WLAN-Architekturen aufzubauen. Die neue Spezifikation adressiert darüber hinaus einen weiteren wichtigenAspekt: das Roaming von Nutzern, die sich von einem Access- Point zumanderen bewegen.Die bisherige Technik erforderte beim Eintreten in eine neue Funkzone eine komplette Neuanmeldung. Diese kann bis zu 800 Millisekunden dauern - was für unterbrechungsempfindliche Anwendungen wie WLAN-Telefonie zu lang ist. Mit 802.11i ist es möglich, die Benutzeranmeldung von einer Basisstation an die nächste weiterzureichen, ohne eine neue Authentifizierung des Clients anzufordern. Messungen haben ergeben, dass bei diesem „Weiterreichen“ eine Unterbrechung von höchstens 25Millisekunden entsteht.

6. Gut geplant ist halb gewonnen