Neue Technik spürt Eindringlinge in WLANs auf

30.11.2007
Forscher der australischen Queensland University of Technology (QUT) haben ein System entwickelt, das unerwünschte Besucher in Funknetzen identifizieren soll.

"Anders als ein Gebäude verfügen Drahtlosnetze über keine klar definierten Grenzen – vielmehr definiert sich der Netzperimeter über die Qualität der Empfangsantenne", so Jason Smith, einer der an dem Entwicklungsprojekt des QUT Information Security Institute beteiligten Forscher. Eindringlinge könnten sich daher unschwer Zugang zu Funknetzen verschaffen, etwa indem sie unverschlüsselte Netze belauschen oder Computer-Sessions eingeloggter Nutzer kapern.

Laut Smith ist das von den Wissenschaftlern entwickelte Überwachungssystem mit einem "Fenster in eine unsichtbare Welt" zu vergleichen, das unerwartete oder unerwünschte Ereignisse im Netz für den Administrator sichtbar macht. "Wir haben eine Reihe von Überwachungstechniken entwickelt, die – im Verbund genutzt - das Netz sowohl auf Angreifer als auch Konfigurationsfehler hin kontrollieren können", berichtet Smith. Hierzu überwache das System sowohl die Stärke des durch das Funknetz wandernden Signals als auch die Zeit, die es dazu benötige – zwei Kriterien, die sich mit dem Eintreten eines Teilnehmers ins Netz veränderten. Das separate Monitoring dieser beiden Werte liefere keine zuverlässigen Ergebnisse, durch deren Korrelation arbeite das System jedoch präzise.

Dem Entwickler zufolge nutzt der Monitor zwar die im Netz gesammelten Informationen, arbeitet selbst jedoch netzunabhängig und ist daher kostengünstig und für Unternehmen leicht zu integrieren. Wird ein Eindringling entdeckt, lassen sich je nach Sensibilität des Netzes verschiedene Maßnahmen einleiten - beispielsweise das Netz abschalten, die Sicherheitsvorkehrungen verstärken, um einen Einbruch zu verhindern, oder auch die Aktivitäten des Einbrechers schlicht beobachten. Laut Smith lässt sich das Überwachungssystem aber auch dazu nutzen, legitime Geräte im Netz nach Sicherheitslücken zu durchforsten und sicherheitskritische Konfigurationen entsprechend zu korrigieren. (kf)