WLANs richtig planen

16.10.2003
Von 
Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 

Zumal ein anderes Phänomen ebenfalls nur mit Messversuchen aufzuspüren ist. Aufgrund von Reflexionen und Störungen - etwa durch Metallträger oder Wasserleitungen in den Wänden - kann selbst in einer theoretisch guten Ausleuchtzone die Datenkommunikation zusammenbrechen, weil sich die Funkwellen dermaßen überlagern, dass eine Netzkarte kein klares Signal mehr empfängt. Ein Problem, das laut Kriedemann mit Hilfe der "Antennen-Diversity" umgangen werden kann. Hierbei kommen zwei Antennen zum Einsatz, die in einem gewissen Abstand voneinander platziert sind. Ist etwa das Signal der ersten Antenne durch Reflexionen gestört, besteht die Chance, dass zumindest das Signal der zweiten klar beim Empfänger ankommt. Viele Hersteller verwenden diese Methode bereits an ihren Access Points.

Anwender erhöhen mit einer ausgeklügelten Anordnung der Access Points nicht nur die Verfügbarkeit und Skalierbarkeit eines WLAN, sondern auch seine Sicherheit. Wird nämlich ein Access Point nicht an den Außenwänden eines Gebäudes installiert, sondern an den Innenwänden, ist das Funksignal für potenzielle Eindringlinge außerhalb kaum zu empfangen. Gerade in modernen Bürogebäuden mit ihren häufig metallbedampften Fensterscheiben kann auf diese Weise bereits ein wirkungsvoller Grundschutz erreicht werden.

Neben optimaler Platzierung der Access Points gehört die Sicherheit zu den grundlegenden Problemen beim Aufbau eines Funknetzes. Und gerade diesem Thema wird von vielen IT-Verantwortlichen noch immer nicht die notwendige Beachtung geschenkt, wie Ende September eine Messfahrt der Integralis AG in Frankfurt am Main erneut aufzeigte. In der Bankenmetropole waren 61 Prozent der gefundenen Access Points noch nicht einmal mit den serienmäßigen Schutzverfahren verschlüsselt. Angesichts solcher Ergebnisse waren sich die Teilnehmer des von Jupitermedia in München veranstalteten "Wifi-Planet"-Kongresses einig, dass viele IT-Manager umdenken müssen. Um so mehr, als im WLAN-Umfeld die klassischen Port-gebundenen Sicherheitsmodelle der Kabel-LANs nicht mehr greifen, sondern eigens zwischen Usern und Gastbenutzern unterschieden werden.

Allerdings scheiden sich die Geister daran, wie ein WLAN in der Praxis adäquat abzusichern ist. Orientiert man sich am OSI-Modell mit seinen sieben Schichten, so sind Schutzmaßnahmen gegen ungebetene Gäste auf den Netzebenen 2 (Link), 3 (Network), 4 (Transport) und 5 (Session) denkbar.

Auf Link-Layer-Ebene greift etwa das bereits mit 802.11b eingeführte WEP (Wired Equivalent Privacy). Während das Verfahren im Consumer-Umfeld durchaus noch einen ausreichenden Schutz gewährt, gilt es aufgrund seiner grundlegenden Designsschwächen im professionellen Bereich als überholt. Hier sollte es nur noch in Verbindung mit weiteren Sicherheitsverfahren verwendet werden. Etwa mit einer Firewall, die das WLAN vom eigentlichen Unternehmensnetz trennt.

Wifi-Standards im Fluss