Leopold

Aus ProgrammingWiki

Wechseln zu: Navigation, Suche

Inhaltsverzeichnis

Wlan-Sicherheit


Ein Text verfasst von L.I. über seine Erfahrungen von "Copy and Paste" und wie sich sein Artikel zwei mal löschte.'

Faszination Internet

  • Am letzten Tag vor Zensierung
  • WLAN-Sichrheit das Thema der Malträtierung
  • Sitze Ich am Tisch und schwitze
  • Gedanken aus dem Hirn und Netz
  • rein in's WIKI das ist Spitze
  • Zum Thema passt doch das ist klar
  • Dinge zum Schutz des medialen Wesens
  • Firewall, Proxy, WPA...
  • Das - ist der Schutz deines Lebens!
  • Ich lese viel und bin sehr tüchtig
  • ach wäre es ein graus, wenn vom Wiki es sich verflüchtigt.
  • Hämmere Buchstaben in das Programm
  • Schweiß von der Stirn auf die Tastatur im Nu
  • weiter jetzt, es gibt keine Ruh!
  • Jetzt nur noch anschauen, den letzten Schliff
  • in der Vorschau glänzt er, wie im Hafen das Schiff.
  • Oh dort im Text da sehe ich ein Leck
  • will zurück zur Bearbeitung, entfernen den Dreck!
  • Gesunken ist es, an der Oberfläche Farbpartikel
  • weg war er, der ganze Artikel.
  • Das Dichten liegt mir mehr als Speichern
  • Nie wieder diese Höllenqual
  • Nicht zu vergessen beim nächsten mal
  • wenn's sich um WLAN-Sicherheit dreht
  • ist Sichern das allgemein Paket
  • Doch jetzt schließ ich den WIKIPEDIA-Tab
  • schalte diesen Rechner ab
  • nehm Blatt und Stift hinaus in weiße
  • vier Stunden sinnlose Arbeit zieht ihre Kreise
  • wertvolle Zeit auf dieser Reise
  • Ach der Schüler hat genug davon
  • sitzt auch mal am Wochenende vorm Computer rum
  • Schule ist wichtig merk dir deins
  • wenn das WIKI fehlt gibts keine 1
  • Mein Kopf ist voll,
  • das WIKI leer
  • und voller wirds heut auch nicht mehr.

WLAN-Definition

WLAN ist eine Abkürzung und steht für „Drahtloses lokales Netzwerk“( Wireless Local Area Network). Über WLAN kann eine Funkverbindung mit einem Endgerät (Notebook, Smartphone, usw.) ins Internet gewährleistet werden. Die Verbindung bzw. Informationszuweisung erfolgt dabei über einen Router, die Verbindung zum Router läuft über Funksignal.

Lteich Download.jpg



Ohne Maßnahmen zur Erhöhung der Sicherheit innerhalb eines drahtlosen lokalen Netzwerks, sind diese leicht von „außen“ zugänglich. Informations- und Datenmissbrauch sind keine seltene Erscheinung in ungesicherten Netzwerken. Der Man-in-the-middle-Angriff kann hier als Beispiel genannt werden.

Es ist daher von großer Bedeutung, das mit entsprechenden Mitteln, insbesondere durch die Verwendung von Verschlüsselungen und Kennwörtern (Authentifizierung) der Zugang in ein lokales Netzwerk verhindert oder zumindest extrem erschwert wird.

Allgemeine Sicherheitsanforderungen

Vertraulichkeit: Die übertragenen Daten dürfen nur vom Sender und Empfänger gelesen werden können.

Integrität: Es darf nicht möglich sein, den Inhalt einer gesendeten Nachricht zu verändern.

Authentisierung: Der Absender einer Nachricht muss seine Identität gegenüber dem Empfänger nachweisen.

Diese werden befähigt durch spezielle Verfahren der WLAN-Sicherheit


Verschlüsselungsverfahren zur Sicherung

Das man ein sicheres Passwort verwenden sollte, sollte eigentlich sowieso jedem klar sein, der Fremde von seinem Netzwerk fern halten möchte. Dennoch gibt es einige Protokolle, mit denen ein Netzwerk zusätzlich gesichert werden kann.


WEP(Wired Equivalent Privacy): WEP ist der ursprüngliche Standard-Verschlüsselungsalgorithmus für drahtlose Netze. Das WEP-Protokoll verwendet den RC4- Algorithmus um Wlan-Datenpakte zu verschlüsseln. Für jede zu schützende Nachricht M wird mit einem Schlüssel verknüpft, dieser hat eine individuelle Länge von 128 bis 256 Bit.

WPA(WIFI Protected Access): WPA ist der Nachfolger von WEP. Im Gegensatz zum festen Schlüssel in WEP, der für dessen Unsicherheit mitverantwortlich ist, nutzt WPA dynamische Schlüssel (verwendet für jedes Datenpaket einen neuen Schlüssel) auf Grundlage Protokolls (TKIP), das auch für den Schutz der Integrität zuständig ist. Außerdem authentifiziert WPA die Teilnehmer, die im Netzwerk eingeloggt sind.

WPA2(WIFI Protected Access2): WPA2 verwendet einen aktuellen Verschlüsselungsalgorithmus. Außerdem wird zusätzlich zum weiter eingesetzten TKIP das Protokoll CCMP verwendet, was zur zusätzlichen Absicherung des Netzwerkes führt. Die Authentifizierung erfolgt ebenfalls wie Bei WPA.

Authentifizierung: Eine Authentifizierung ist über die MAC-Adresse möglich. Die MAC-Adresse ist eine Hardware-Kennung, anhand deren sich jedes angeschlossene Endgerät identifizieren lässt. Diese muss, damit der Router den Zugang gewährt erst über den Rechner dem Router übermittelt werden. Die meisten Router bieten die Möglichkeit, den Zugriff nur für bestimmte MAC-Adressen zu ermöglichen. Allen nicht zugelassenen MAC-Adressen wird dann keine IP-Adresse zugewiesen, beziehungsweise der Zugriff auf den Router ist blockiert.


Beurteilung dieser Sicherheitsverfahren

zu WEP: Der Algorithmus enthält mehrere Schwachstellen, insbesondere fehlt eine Schlüsselverwaltung, so dass der Schlüssel meist für lange Zeit unverändert bleibt, außerdem wird die Veschlüsselung zu kurz und zudem teilweise als Klartext übertragen. WEP sollte daher nicht mehr eingesetzt werden und wird nicht umsonst scherzhaft mit "What on Earth does this Protect" umschrieben.

zu WPA: 2008 wurde die WPA-Verschlüsselung mit TKIP teilweise gebrochen. Es konnten jedoch nur Pakete entschlüsselt und gefälscht werden, die an den Client geschickt wurden. Nach Verbesserung des Angriffs konnten nun beliebige gesendete Pakete entschlüsselt und beliebige Daten versendet werden. WPA mit TKIP sollte daher möglichst bald durch WPA2 mit AES und CCMP ersetzt werden, dass bisher nicht angreifbar ist.

zu WPA2: WPA2 ist der aktuelle Sicherheitsstandard für WLANs. Die einzige bekannte Schwachstelle in WPA2 ist die Wahl eines unsicheren Passworts.

zur Authentifizierung: Eine alleinige Sicherung über MAC-Adressen-Filterung ist nicht sicher, da sich solche Adressen problemlos einstellen lassen. Gültige MAC-Adressen können z.B. durch das Mitlauschen des Datenverkehrs anderer Teilnehmer gefunden werden. Eine MAC-Adressen Authentifizierung dient somit nur der zusätzlichen Sicherung des Netzwerks.

Persönliche Werkzeuge