InternetIntelligenz 2.0

kostenlos Pressemitteilungen einstellen | veröffentlichen | verteilen

Pressemitteilungen

 

Nur Zertifikate schützen Enterprise-WLANs vor fremden Zugriffen

ID: 849486

(IINews) - Hacker von WLANs gehen fast immer nach dem gleichen Schema vor: Netzwerk finden, Datenpakete abfangen und in das Netz eindringen. Dabei gibt es grundsätzlich zwei Angriffsansätze: Erstens das Mithören der Daten zum Knacken des WLAN-Zugangs oder zweitens das Umleiten von Datenpaketen über einen Access Point des Hackers. Der zweite Ansatz ist besonders kritisch, da der Hacker als „Man in the Middle“ Datenverbindungen mithören oder auch manipulieren kann. Insbesondere besteht die Gefahr, dass der Hacker Anmeldeinformationen zu wichtigen Ressourcen im internen Netz ausspäht.

Wie schnell sich trotz verschiedener Security-Maßnahmen in Funknetze von Unternehmen eindringen lässt, haben die Experten der Unternehmensberatung mikado ag kürzlich den Teilnehmern eines Workshops demonstriert. Als größte Schwachstelle zeigte sich dabei die manuelle Eingabe der Zugangsberechtigungen, weshalb sich mikado-Vorstand Wolfgang Dürr für den Einsatz von Zertifikaten ausspricht. „Erfolgt der Zugang zum WLAN über die manuelle Eingabe eines Passwortes, werden in der Regel von einem Anwender merkbare Zeichenfolgen verwendet. Diese lassen sich aber durch die Analyse einer ausreichenden Datenmenge mitgeschnittener WLAN-Daten, mit dem Einsatz der entsprechenden Rechenpower und geeigneter Dekodiertools in kurzer Zeit entschlüsseln. Die Effektivität der Cracking-Tools hat sich in der letzten Zeit erheblich verbessert, da durch die Einbrüche bei Online-Diensten wie LinkedIn, Twitter, Evernote etc. die Hacker in den Besitz von Millionen von „echten“ Passwörtern gekommen sind.

Nach seinen Beobachtungen weisen die Sicherheitskonzepte für die betrieblichen Funknetze jedoch häufig noch eine Vielzahl weiterer Schwächen auf. Dürr hat deshalb Tipps für den sicheren Aufbau von WLANs erarbeitet:

1.Entwicklung einer WLAN-Strategie, in der die gesamten Anforderungen hinsichtlich der Geräte im Netzwerk, Einsatzbereiche und Risikobewertungen aufgenommen werden.




2.Erstellung einer Sicherheitsrichtlinie zur WLAN-Nutzung mit Definition des Nutzerkreises und der Administratoren, Lokalisierung der WLAN-Komponenten sowie Festlegung von Standardkonfigurationen und des Sicherheitsverantwortlichen.
3.Einen geeigneten WLAN-Funkstandard festlegen. Typischerweise werden bei Neuinstallationen die aktuellen leistungsfähigen Standards wie IEEE 802.11 g, n und bald auch ac gewählt, wobei zu beachten ist, ob auch ältere am WLAN beteiligte Geräte „mitspielen“. Wichtig ist, dass beide zugelassenen Frequenzbänder bei 2,4 und 5 Mhz genutzt werden.
4.Auswahl geeigneter Authentifizierungsverfahren. Möglich sind hier WPA2 (Wifi Protected Access) in der Variante WPA2-PSK (Preshared Keys) für kleinere Installationen sowie WPA2-Enterprise mit Nutzer-spezifischer Anmeldung per RADIUS-Server. WPA2 ist Nachfolger des unsicheren WEP-Standards.
5.Beim Einsatz von WPA2-PSK Definition eines ausreichend langen Passworts mit dessen regelmäßigem Wechsel. Es sollte aus mindestens 20 Zeichen mit Groß- und Kleinbuchstaben sowie Sonderzeichen und Zahlen bestehen, damit Brute-Force- oder Wörterbuchangriffe erschwert werden. Problematisch beim Einsatz von Preshared-Keys ist der Passwortwechsel, da im Standard alle Nutzer dasselbe Passwort nutzen und somit gleichzeitig das Passwort ändern müssen.
6.Beim Einsatz von WPA2-Enterprise ein vertrauenswürdiges Zertifikat für den Radius-Server nutzen. Dadurch lassen sich bei korrekter Client-Konfiguration MITM-(Man-in-the-middle-)Angriffe unterbinden. Wird für die Anmeldung das Windows-AD-Konto genutzt, kann ein Angreifer mit einem MITM-Angriff den Benutzernamen und das Passwort ausspähen. Als deutlich sicherere Alternative ist deshalb der Einsatz eines Client-Zertifikats zu empfehlen. Zusätzlich sollte eine über MAC-Adressen realisierte Zugriffsbeschränkung für autorisierte Geräte erfolgen.
7.Planung der Administration der WLAN-Infrastruktur mit Nutzung eines Managementsystems, Prozessen für regelmäßige Auswertung der Log-Informationen und Planung von Ersatzsystemen.
8.Entwicklung eines übergreifenden Netzwerkkonzepts mit Erweiterung des eigenen LANs, Einrichtung eines separaten Gästenetzes sowie Sicherheitszonen und VLAN-differenzierter Unterteilung des Netzwerks.
9.Wirksame Verfahren für Rogue Access Point Detection implementieren, um unautorisierte Access Points (Rogue-APs) gezielt eliminieren zu können.
10.Eine Notfallvorsorge für mögliche WLAN-Ausfälle realisieren. Dazu gehören insbesondere redundante Kommunikationsverbindungen und Regelungen für Ausfallsituationen sowie für Gegenmaßnahmen bei Sicherheitsvorfällen.

Weitere Infos zu diesem Fachartikel:

Themen in diesem Fachartikel:


Unternehmensinformation / Kurzprofil:

Mehr über mikado ag
Seit fast drei Jahrzehnten beschäftigt sich die mikado mit dem effizienten Management und der kompromisslosen Sicherheit von IT-Strukturen. Wir entwickeln individuelle, präventive Strategien und Produkte, die auf die spezifischen Anforderungen der IT-Organisation der unterschiedlichsten Unternehmen und öffentlichen Einrichtung ausgerichtet sind. Mit dieser Ausrichtung bietet die Unternehmensberatung eine Fülle von Dienstleistungen zur Bewertung und Verbesserung Ihrer IT-Sicherheitssituation. Dazu gehören neben Penetrationstests beispielsweise das IT-Sicherheitsmanagement, das IT-Notfall- und IT-Risikomanagement sowie die Beratung zum Datenschutz und zum IT-Grundschutz. Zudem hält die mikado ag verschiedene Security-Services für unterschiedliche Anforderungen ihrer Kunden bereit. Zum Kundenstamm gehören u. a. Bundesministerien, Volkswagen, Investitionsbank Berlin, Total, KfW Kreditanstalt für Wiederaufbau, Sparkassen und Volksbanken. Firmensitz der mikado ag ist Berlin. mikado ist Mitglied bei BITKOM und dem SIBB.



Leseranfragen:



PresseKontakt / Agentur:



drucken  als PDF  an Freund senden  Vectoring: BNetzA-Vorschlag lässt Marktteilnehmern Raum für Breitbandinvestitionen Lüfterloses Gehäuse mit vielen Features für Intel NUC (Next Unit of Computing)
Bereitgestellt von Benutzer: Denkfabrik
Datum: 09.04.2013 - 14:47 Uhr
Sprache: Deutsch
News-ID 849486
Anzahl Zeichen: 0

Kontakt-Informationen:
Ansprechpartner: Robin Heinrich
Stadt:

50354 Hürth


Telefon: 02233 6117-75

Kategorie:

Telekommunikation


Anmerkungen:


Dieser Fachartikel wurde bisher 118 mal aufgerufen.


Der Fachartikel mit dem Titel:
"Nur Zertifikate schützen Enterprise-WLANs vor fremden Zugriffen"
steht unter der journalistisch-redaktionellen Verantwortung von

denkfabrik groupcom GmbH (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

ITIL-Schulungen: Endspurt zum Jahresende ...

Zum Jahresende ist noch einmal eine deutliche Nachfragesteigerung bei den ITIL- und weiteren ITSM-orientierten Schulungen entstanden. Dies registriert die zur ITSM Group gehörende ITSM Consulting AG aufgrund ihrer Teilnehmeranmeldungen für di ...

Alle Meldungen von denkfabrik groupcom GmbH



 

Wer ist Online

Alle Mitglieder: 50.273
Registriert Heute: 0
Registriert Gestern: 0
Mitglied(er) online: 0
Gäste Online: 55


Bitte registrieren Sie sich hier. Als angemeldeter Benutzer nutzen Sie den vollen Funktionsumfang dieser Seite.