Die Anzahl drahtloser lokaler Netzwerke wächst sehr schnell. Da sich die
Geschäftsumgebung ständig ändert, wird von den Mitarbeitern und ihrer
Arbeitsumgebung eine größere Flexibilität gefordert. Deshalb erkennen
Unternehmen aller Größenordnungen die Bedeutung der mobilen Vernetzung
innerhalb von Gebäuden. Gleichzeitig haben die Industriestandards IEEE 802.11
und IEEE 802.11b neue Möglichkeiten zur Implementierung von Funk-LANLösungen eröffnet. Mit den neuen auf dem Markt erhältlichen Funk-LANProdukten können alle Unternehmen den Komfort der mobilen LAN-Verbindung
nutzen. Da in vielen dieser Firmen auch vertrauliche Daten übertragen werden,
haben Sicherheitsgesichtspunkte häufig einen sehr hohen Stellenwert.
Ein Funk-LAN ist ein flexibles Datenkommunikationssystem, das als Erweiterung
eines Kabel-LANs innerhalb eines Gebäudes oder Campus implementiert ist. Bei
Funk-LANs erfolgt das Senden und Empfangen von Daten drahtlos über Hochfrequenztechnologie, wodurch keine Kabelverbindungen benötigt werden. FunkLANs bieten Benutzern den mobilen Zugriff auf ein Kabel-LAN innerhalb der
Reichweite. Die Funk-LAN-Technologie hat in jüngster Zeit zunehmende
Verbreitung in einer Anzahl vertikaler Märkte gefunden, etwa an Universitäten, in
der Medizin, im Einzelhandel, in der Produktion oder in der Lagerverwaltung.
Diese Branchen können ihre Produktivität steigern, indem sie Handheld-Geräte
und Laptop-Computer einsetzen, um Daten in Echtzeit an zentralisierte HostRechner zur Verarbeitung zu übertragen. Auch in der normalen Büroumgebung
wächst der Bedarf nach LAN-Funktionen, die sich überall ohne komplizierte
Installationen und Kabelverbindungen einsetzen lassen. Durch die
Standardisierung drahtloser LAN-Technologien wurde es attraktiver, Teile
herkömmlicher LANs durch Funk-Lösungen zu erweitern oder zu ersetzen.
Bei der Planung einer Netzwerkarchitektur sollten alle Sicherheitsgesichtspunkte
sorgfältig überlegt und Sicherheitsmaßnahmen ergriffen werden, um die
Vertraulichkeit und Integrität der Daten im lokalen Netzwerk zu gewährleisten,
unabhängig davon, ob diese mit Kabel oder drahtlos übertragen werden. Im
Vergleich zu Telekommunikationsnetzen bieten LAN-Netzwerke mit IPDatenverkehr und Zugang zum öffentlichen Internet keine hohe Zuverlässigkeit
oder Sicherheits-garantien. Ohne entsprechende Vorsichtsmaßnahmen ist jedes
LAN – ganz gleich, ob die Verbindung über Kabel oder drahtlos erfolgt – anfällig
für Sicherheitsrisiken und Probleme. So könnten Außenstehende, die daran
interessiert sind, vertrauliche Informationen über Ihr Unternehmen an
Konkurrenten zu verkaufen, beispielsweise auf Netzwerkdaten zugreifen oder
1
diese sogar ändern. In den letzten Jahren konnten aufgrund dieser Risiken die
Vorteile der Funk-LAN-Technologie in Netzwerken mit vertraulichen Daten nicht
voll ausgeschöpft werden, weil Benutzer normalerweise strenge Anforderungen
und Richtlinien für die Sicherheit und Datenintegrität haben.
Übersicht über die Datensicherheit
Bedrohungen der Sicherheit
Bei Computersystemen und Netzwerken bestehen ernsthafte
Sicherheitsbedrohungen, die zu erheblichen Schäden am System selbst bzw. dessen
Diensten oder Informationen führen können. Unter einem Sicherheitsangriff
versteht man eine Aktion, die die Sicherheit der in einem Unternehmen
vorhandenen Informationen beeinträchtigt. Eine Sicherheitsbedrohung ist dagegen
die Möglichkeit für einen solchen Angriff. Zu den gängigen
Sicherheitsbedrohungen gehören Lahmlegung von Diensten durch gezielte
Überlastung mit großen Datenmengen (Denial of Service), Abhören,
Manipulationen, Masquerade (Adressumsetzung) und Repudiation
(Verleugnung).
Denial of Service bedeutet, dass ein System oder ein Netzwerk für berechtigte
Benutzer nicht mehr verfügbar ist oder die Kommunikation unterbrochen oder
verzögert ist. Eine solche Situation ist beispielsweise denkbar, wenn ein Netzwerk
durch illegale Datenpakete überlastet wird. Bei Funk-LANs kann eine solche
Situation auch dadurch hervorgerufen werden, dass ein Angreifer die Funkfrequenz
durch Interferenzen stört, um den Betrieb des Funk-LANs zu verhindern.
Abhören kann in zwei Varianten auftreten: Abhören der Identität, bedeutet, dass
die Identität eines Kommunikationspartners aufgezeichnet wird, um diese später
missbräuchlich zu verwenden. Beim Abhören von Datenüberwacht ein nicht
berechtigter Benutzer die in einer Kommunikationssitzung übertragenen Daten.
Ein solcher Angriff auf die Vertraulichkeit ist es etwa, wenn ein Angreifer das
Übertragungsmedium – Kabel- oder Funkverbindung – „anzapft“ und die
übertragenen Daten aufzeichnet.
Manipulation bezieht sich auf eine Situation, bei der Daten in einem System ersetzt,
eingefügt oder gelöscht werden. Dies ist ein Angriff auf die Datenintegrität, der
sowohl unbeabsichtigt (aufgrund eines Hardwarefehlers) oder beabsichtigt sein
kann. Im letzteren Fall hört ein Angreifer die Datenkommunikation ab und
verändert die Benutzerdaten.
Von Masquerading spricht man, wenn ein Angreifer vorgibt, ein berechtigter
Besucher zu sein, um Zugriff auf die Informationen eines Systems zu erhalten. Ein
Beispiel für Masquerading in einem Funk-LAN wäre etwa, wenn ein nicht
berechtigter Benutzer versucht, auf das Funk-LAN zuzugreifen.
Repudiation bedeutet, dass ein Benutzer leugnet, eine für das System oder die
Kommunikation schädliche Aktion ausgeführt zu haben. So könnte ein Benutzer
etwa abstreiten, bestimmte Mitteilungen gesendet zu haben oder ein Funk-LANSystem benutzt zu haben.
2
Sicherheitsdienste und Sicherheitsmechanismen
Um sich gegen die genannten Sicherheitsbedrohungen zu schützen, müssen
verschiedene Sicherheitsdienste und Sicherheitsmechanismen eingesetzt werden.
Sicherheitsdienste erhöhen die Sicherheit von Informationssystem und
Datenübertragungen. Sicherheitsmechanismen sind dagegen aktive Maßnahmen,
die zur Bereitstellung von Sicherheitsdiensten ergriffen werden. Chiffrierung
(Encipherment) ist ein Beispiel für einen Mechanismus, der mit verschiedenen
Sicherheitsdiensten verwendet werden kann.
Authentifizierung ist ein Dienst, der die Identität eines Benutzers, Geräts oder einer
anderen Einheit bestätigt bzw. die Echtheit einer übertragenen Mitteilung
überprüft. Authentifizierung ist in der Regel erforderlich, um einen Schutz vor
Masquerading und Manipulationen zu erreichen. In den heutigen Funk-LANSystemen müssen beispielsweise Zugänge die Identität von mobilen Komponenten
authentifizieren, um unberechtigte Zugriffe auf das Netzwerk zu verhindern. Eng
verwandt mit der Authentifizierung ist der Zugriffskontrolldienst, der den Zugriff
auf die Systeme und Anwendungen eines Netzwerks begrenzt und kontrolliert.
Damit ein Objekt Zugang zu einem System erhält, muss es zuerst identifiziert, oder
authentifiziert, werden.
Vertraulichkeit von Daten ist der Schutz der übertragenen Daten vor einem
etwaigen Abhören. Bei drahtlosen Übertragungen könnte dies bedeuten, dass die
Daten zwischen einer mobilen Komponente und einem Zugang so übertragen
werden, dass sie für Unbefugte nicht zugänglich sind. Obwohl natürlich nicht alle
Daten vertraulich sind, sollten wichtige Informationen nur übertragen werden,
wenn entsprechende Sicherheitsvorkehrungen getroffen wurden.
Datenintegrität ist ein wichtiger Sicherheitsdienst, der nachweist, dass die übertragenen Daten nicht manipuliert wurden. Die Authentifizierung der
Kommunikationspartner reicht nicht aus, wenn das System nicht mit Sicherheit
ausschließen kann, dass eine Mitteilung auf dem Übertragungsweg verändert wird.
Mit Hilfe der Datenintegrität lassen sich Manipulationen an Daten erkennen und
verhindern.
Non-Repudiation verhindert, dass eine Einheit etwas abstreiten kann, was
tatsächlich passiert ist. Dies bezieht sich in der Regel auf eine Situation, in der eine
Einheit einen Dienst genutzt oder eine Mitteilung übertragen hat und dies später
abstreitet.
SICHERHEIT UND IEEE 802.11
Um die Sicherheit der in Computernetzwerken übertragenen Daten zu
gewährleisten, existieren verschiedene Protokolle und Lösungen. Diese lassen sich
auch in Funk-LANs anwenden, in denen die übertragenen Daten vor Angreifern
geschützt werden sollen. In diesem Abschnitt werden die Lösungen vorgestellt, mit
denen sich Sicherheitsprobleme in Funk-LANs verhindern lassen.
Der Standard IEEE 802.11 für drahtlose LANs wurde im Jahr 1997 verabschiedet.
Dieser Standard wurde entwickelt, um eine möglichst weitgehende
Interoperabilität zwischen Funk-LAN-Produkten verschiedener Hersteller zu
gewährleisten. Ferner brachte er auch eine Reihe von Verbesserungen und
Vorteilen hinsichtlich der Übertragungsleistung. IEEE 802.11 definiert drei
Optionen für die physische Schicht (PHY-Layer): FHSS, DSSS, und IR. DSSS bietet
3
einige Vorteile im Vergleich zu den beiden anderen PHY-Layer-Optionen. DSSS
besitzt die höchsten möglichen Datenraten (bis zu 11 Mbit/s) und bietet eine
größere Reichweite als die Optionen FH und IR. DSSS-Systeme wurden
ursprünglich in der militärischen Kommunikation eingesetzt. DSSS-basierte
Funksysteme sind auch sehr widerstandsfähig gehen Störstrahlung.
Der vorhandene Funk-LAN-Standard IEEE 802.11 definiert zwei
Authentifizierungsdienste:
• Auf WEP (Wired Equivalent Privacy, Kabel-LAN-äquivalente Vertraulichkeit)
basierende Authentifizierung mit gemeinsamem Schlüssel.
• Offene Systemauthentifizierung (kündigt lediglich an, dass eine mobile
Komponente mit einer anderen mobilen Komponente oder einem Zugang
kommunizieren möchte)
WEP (Wired Equivalent Privacy)
Die Stationen in einem drahtlosen LAN gemäß IEEE 802.11 können Lauschangriffe
durch Implementierung des optionalen WEP-Algorithmus verhindern, der auch in
der Authentifizierung mit gemeinsamem Schlüssel eingesetzt wird. Der WEPAlgorithmus verwendet den RC4-Algorithmus mit einem geheimen Schlüssel von
maximal 128 Bit Länge. Wenn die Komponenten in einem drahtlosen LAN über
WEP kommunizieren möchten, müssen sie sich im Besitz desselben geheimen
Schlüssels befinden. Der Standard legt nicht fest, wie die Schlüssel an die mobilen
Komponenten verteilt werden.
Aus kryptografischer Sicht ist es von Bedeutung, welche Schlüssellänge und
welchen Schutz der Algorithmus bietet. Aus Sicht der Systemarchitektur geht es
dagegen darum, wie die WEP-Schlüssel verteilt und verwaltet werden, da die
Sicherheit darauf basiert, dass die geheimen Schlüssel nicht für Unbefugte sichtbar
sein dürfen. WEP erwartet, dass zuvor ein gemeinsamer Schlüssel auf sichere Weise
an alle mobilen Komponenten übertragen wurde. Die Schlüssel können
beispielsweise beim Einrichten der Zugänge und der mobilen Komponenten in
deren Management-Basen geladen werden. Der Einsatz von WEP bietet den
Vorteil, dass der Datenverkehr bereits auf der Verbindungsschicht zwischen den
mobilen Komponenten verschlüsselt ist und deshalb auf den höheren Schichten
keine Verschlüsselungsmechanismen erforderlich sind. Der Algorithmus kann in
die Hardware-Karte integriert werden, sodass die Verschlüsselung schneller erfolgt
als mit Softwarelösungen.
Offene Systemauthentifizierung
Um den Zugriff auf ein Funk-LAN ohne den Einsatz von WEP zu beschränken,
haben die meisten Hersteller drahtloser LAN-Produkte ein Verfahren zur
Zugriffssteuerung implementiert, das Assoziationen von unerwünschten MACAdressen in den Zugängen blockiert. Funk-LAN-Karten werden durch eine 48 Bit
lange MAC-Adresse gemäß IEEE 802 eindeutig identifiziert. In den Zugängen kann
eine Liste, welche die MAC-Adressen der gültigen Funk-LAN-Karten enthält,
definiert werden. Alle mobilen Komponenten, die eine Verbindung mit einer FunkLAN-Karte herzustellen versuchen, deren MAC-Adresse nicht in der Liste
enthalten ist, werden zurückgewiesen und können die Funk-LAN-Schnittstelle
nicht benutzen. Funk-LANs, die keine Authentifizierungs- oder
Verschlüsselungsverfahren verwenden, können ein Sicherheitsrisiko darstellen,
4
Loading...
+ 7 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.