Wie schützt man das eigene WLAN?

12.12.2002
Von 
Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 

Neben diesen unter Sicherheitsaspekten interessanten Punkten weist Michael Muth, Solution Architect CS bei Avaya in Frankfurt, noch auf eine weitere Besonderheit der virtuellen Funknetze hin: Damit sei eine Priorisierung des Datenverkehrs realisierbar, wie sie etwa für die Implementierung von Voice over IP over WLAN empfehlenswert ist. Eine entsprechende Installation könnte in der Praxis beispielsweise aus drei VWLANs bestehen.

Fragwürdiger Sicherheitsgewinn

Applikationen wie die schnurlose IP-Telefonie erhalten in ihrem virtuellen Netz eine dedizierte Bandbreite zugewiesen. Gäste und eigene Mitarbeiter würden dann die beiden anderen virtuellen Netze nutzen und sich dort die verbliebene Bandbreite teilen. Das Konzept der VWLANs rüttelt nämlich nicht an einer der grundlegenden Eigenschaften von Funknetzen gemäß 802.11b: Sie sind ein Shared Medium, in dem sich alle Benutzer die Bandbreite teilen.

Allerdings warnt Guido Nickenig, Schulungsleiter beim Kölner Distributor Algol und Autor des Buches „Kommunikation in Netzen“, davor, den Sicherheitsgewinn durch die Verwendung unterschiedlicher SSIDs in obigem VWLAN-Szenario zu überschätzen. Warnende Worte, die auch von einem Teil der Hersteller zu hören sind. So hält Ingo Rosenbaum, Technical Manager Europe bei Madge Networks, die VWLAN-Idee im Zusammenhang mit dem Ziel, mehr Sicherheit zu realisieren, für grundsätzlich falsch. Mit obigen Methoden könne zwar die unberechtigte Benutzung des WLAN eingeschränkt werden, die Identität der Benutzer bleibe jedoch ungeprüft.

Die Aufgabe einer eindeutigen Authentisierung, so der Vorschlag etlicher Anbieter, könne etwa ein angeschlossenes Billing-System übernehmen, indem es die MAC-Adressen filtere. Eine Vorgehensweise, die jedoch die Frage „Wer benutzt das Funknetz“ nicht am Access Point löst, sondern nur nach weiter hinten ins Netz verlagert.

Mit einer zufrieden stellenden Lösung rechnet Nickenig erst mit dem für Mitte 2003 avisierten IEEE-Standard 802.11i: „Dann wird nämlich die Authentifizierung gegenüber einem Radius-Server standardisiert, so dass die heute meist proprietären Lösungen Vergangenheit sind.“ Eine Standardisierung, die zahlreiche Geschäftsreisende schätzen dürften, die sich unterwegs an vielen unterschiedlichen Hotspots anmelden. Während die Authentifizierungs-Infrastruktur damit definiert ist, ist jedoch noch offen, wie sich ein Anwender in der Praxis ausweist.