Sie sind auf Seite 1von 16

! " # $ % " # & ' ( ) " * # + ) " , & -. / -0 / 1 2 3 " 1 + 4 . + " # * ! ! # 3 -1 1 / " * 5 5 " 3 * " 6 ( " ( . # ( ( ( + " "

( 7 898 ) :;< # # # 2 6 " :8< 1 ; #
( 7 898 )
:;< # #
# 2 6 "
:8< 1 ; # #
"
! " # $%$ &' "( )
) # $%$ &' ( ( "(
" (
1 : 3 < = 5. : 5 < & !
" > 0 ! ! " : )
2 " 2 1 "<
* +
5 " 3 ? : 3? <
. # * @ " A
3 # 3 #
! # # 1
"
5 B :1 C<& # ! #
" 0
# . 3# A C6 1 "
, - ( " .

1. Wenn es möglich ist, die Verbindung mit Kabel erstellen.

2. WEP Verschlüsselung einschalten (48 Bit oder wenn möglich 128 Bit), auch wenn die WEP Verschlüsselung nicht sicher ist, hält sie aber Skriptkiddies schon mal ab. Und der zeitliche und materielle Aufwand und das Wissen den Schlüssel zu knacken, ist doch schon erheblich. Der WEP Schlüssel sollte regelmässig erneuert werden.

3.

Wenn möglich ist eine MAC-Adressen Zugriffsliste zu führen. Nur die eingetragenen MACAdressen werden am AP zugelassen. Leider unterstützen nicht alle AP’s diese Funktion.

4. Die SSID nicht propagieren (SSID Broadcasting) und neutral benennen. Auf keinen Fall z.B. „Kassen-Netz“ oder „FIRMA-XY“. Auch diese Funktion ist nicht in allen AP’s realisiert.

5. Den AP selber schützen, durch neue, regelmässig geänderte Usernamen/Passwörter, aktualisierung der Firmeware und durch geeignete, zugriffssichere Standortwahl.

6. Die AP’s bei Nichtgebrauch abschalten, man spart Strom und liefert gar keine Angriffsmöglichkeit.

7. Alle AP’s sind wie öffentliche Netze zu behandeln. Sie müssen daher gegenüber dem Firmennetz durch eine Firewall abgeschottet werden. Mittels einer Authentifizierung über eine sichere, verschlüsselte Verbindung SSH/HTTPS/SSL muss sich der User am Firewall oder Radius Server anmelden, kommt dann an das Firmennetz. Alle Daten die via WLAN übertragen werden, müssen verschlüsselt übertragen werden.

8. Die mobilen Stationen, die auf das Wireless zugreifen, müssen selber auch geschützt werden, z.B. durch eine Personal Firewall, aktuelle Sicherheitspatch’s oder andere geeignete Massnahmen.

9. Ein weiteres Problem liegt beim User selber. Private Passwörter werden zum Allgemeingut aller User. Die SSID’s oder WEP Schlüssel werden z.B. am Firmen-Infoboard bekannt gegeben. Benutzer müssen informiert, bzw. richtig geschult werden und auf die Gefahren aufmerksam gemacht werden.

10. Weiter ist eine regelmässige Auswertung der Logfiles von Firewall, AP’s, IDS und anderen Sicherheits Systemen notwendig. Ein Security-Check durch eine Externe Drittfirma mit Wireless Erfahrung ist die Lösung, wenn kritische Daten oder Anlagen betrieben werden. Die Punkte 2 bis 6 machen das Netzwerk nicht wirklich sicher, denn für diese Schutzmechanismen gibt es geeignete Mittel und Möglichkeiten sie zu umgehen oder knacken. Sie sind aber schnell zu installieren und halten den einfach vorbeifahrenden „Skriptkiddie“ schon mal ab. Denn er kann es am nächsten AP einfacher haben. Die restlichen Punkte sind aufwändig, teuer und sehr administrationsund arbeitsintensiv, stellen aber ein beinahe sicheres WLAN zur Verfügung.

$ + / 0 D D E 2 0 " C 2 5 " 1
$ + / 0
D D E 2 0 "
C 2 5 "
1 F 1
0 . "

1 * G9H ;#8IJ

 

$

$ @ 5 "

0 ( # ) " ;GGG " ;"K & & " @ 8999 :K"G & < 6 899I 3 LL"G & # 1 $ : M>> " " < & " NK"L $ "

: < ;GGG 1 J98";;

A C( # ;GGO J98";;C1 *

B P &$ > C2 : D 2 FD<# 1 B C1

2 D D " $ ;; &$ > C O &$ > " # 1 1 " . B C " # 4

CJ98C1 J98";; 1 1,C,1 C& # $ C* C 3 F F C 1 C F " 6 C # F C J98";;C 2 C C1 " * J98";;# C1 J98";; $

" J98";; 0 C 2 Q F A 1 1 :2A11<# C0 1 Q 1 1 : 111< " |-----------------------|

|

Anwendungsschicht

|

|

(Application Layer) |

|

|

|-----------------------|

|-----------------------|

|

Darstellungsschicht |

|

(Presentation Layer) |

|

|

|-----------------------|

|-----------------------|

|

Kommunikationsschicht |

|

(Session Layer)

|

|

|

|-----------------------|

|-----------------------|

|

Transportschicht

|

|

(Transport Layer)

| <= Transport Control Protocol (TCP)

|

|

|-----------------------|

|-----------------------|

|

Vermittlungsschicht |

| <= Internet Protocol (IP)

|

(Network Layer)

|

|

|-----------------------|

|-----------------------| |-------------------------|

|

Sicherungsschicht

| |Logical Link Control(LLC)|

|

(Data Link Layer)

| |-------------------------|

|

| |Medium Access Layer (MAC)|

|-----------------------| |-------------------------|

|-----------------------| |-------------------------|

|

Physikalische Schicht | |

Physikalischer Layer |

|

(Physical Layer)

|

|

(PHY)

|

| |-----------------------| |-------------------------|

|

|

|

^^ ISO/OSI Schichten

^^ IEEE 802 Standard

J98";; : C2 < 1 0 $ " 5 " A C2 M

|----------------------------------------------------|

| IEEE 802.11b Technische Details

|----------------------------------------------------|

|-------------------------||-------------------------|

||

|-------------------------||-------------------------|

|-------------------------||-------------------------|

||

|-------------------------||-------------------------|

|-------------------------||-------------------------|

||

|-------------------------||-------------------------|

|-------------------------||-------------------------|

||

|-------------------------||-------------------------|

|-------------------------||-------------------------|

| Sichterverbidung noetig ||

|-------------------------||-------------------------|

|

|

|

|

|

|

|

|

|

|

Reichweite

max. 150m

11 Mbit/s

2,4 GHz

JA

NEIN

Transferrate

Frequenz

Sprachfaehigkeit

1 + 2 ) 1 # D, D
1 + 2 )
1
# D, D

1 " #

A # 0 3C1 #

" 5 # 3C1 3 "

& 1 C J98";;

# . F B " M C C& "

$ E $ 1 :1 1 # 11<# # 1 " $ P &$ > 2 Q :2 Q F A # 2A11<#

Q : 1 Q # 111<" & $ 2A11 # 1 Q 5 Q 5 Q " J98";;C1 C

+ J98";; C1 111C0 # F " 1 " @ 3 : 3< M

C 1 1 :11 < C & E :& E< C 2 C# C Q C 3 F : 3<"

0 1 " . +

1 " #

1 # $ A

. # 5 2 "

2 $ # D D . " 1 # . R<

&

A 11 2 C 1 #

C3 : 3 < " 6 3 11 " 11 # 3 " 11 # 5 " 11 C

2 3 " 3 #

11 D D : 1 <# 1 "

# 11 0 E @ "

3 11 # E

1 & EC "

1 M + & EC . B C 3C0 C + " & 2 & EC # & EC "

& 3C1 " J98";; C1 0 3 C . C3 " 3 1 0 K9C$ C1 # 1 :

A < 1 ;9K $ " 2 . F C

1 8KC$ C : 0 # 0< # IKC

;8JC$ C0 Q " 3 (EKC #

1 E " & $ @ "

@ + 8KC$ C2 "

" & $ C1 Q

2 " 1 1 # 3C1 " 0 " A 1 # 3 * "

3 # 3C0 :, C 1F C& < 3 0 :1 C. FC C& < " . 1 # 3 $ " 1 3C1 A $ E F 1 " . # 3C1 "

 

@

M 3 1 "

* 0 8K $ # 3 @ 1 1 1 " & # 1

" 3 " $" D 3 D

D

1 D # 1 "

. 1 * ( # $ 1 " ( # # $ @ ( " # @ # S

B # 1 2

" 1 3 # 2

3 C3 # # # 0 # @ $ 0 " 1 + & # $ J98";; C1 " J98";B : J98";9# 1 1 <# 03 C5 #

0

& C 3"

C1 J98";B $ ,1 C1 8" & EC "

" 0 ( :( *

1 < 1 C$ + 1 #

( # . "

" J98";B 3 C # # + F 3 # S " 1 ( C E C B C C3 : 3<" 3 J98";B# E & "

3 03 C " & C* & 5 " 2 " 5 F 8 : 853< F P : 3 < # " @ 03 C1 # 3 " 3 # 0 1 " 03 C "

& C 3 & 3# E # 3C 2 " & C 3 # # " & C 3 # 1 "

M

CCCCCCCCCCCC : T < CCCCCCCCC CCCCCCCCCCCC >CCCCCCCCCCCU T 2 TCCC :: 03 <<CCC > 1 >CCCT 2 TCCCT B " ( T CCCCCCCCCCCC T T3T CCCCCCCCC CCCCCCCCCCCC UCCCCCCCCCCC>

2 5 2 03 # " 3 C C3 0 "

03

1 FV 1

03

1

" 0 03 1 # " D

03 D" 03 1 &

0 "

3 C #

. " , + $ # 31 :0 # 03 < 3 1 " 0
.
"
, + $ # 31 :0 #
03 < 3
1 " 0 03 $ 3 &@
5
"
1 03 F 3 "
1 # 03 * C* # " "

# *

2 " ( *1 1

. 03 E 3

"

@ ( *1> 1 @ 3 " & * 3C& # AE3 C "WD C B 3 5 D : 8;P;# 8;P8< 3 "

2 2 # 03 @

@ 3 D 1 D @

@ :9J"99 ;J"99 * < 03 5 "

J98";B# ( *1 1 . F C C F 3 # . E 0 . F . FC( . "

03 2 : < 3 "

3

+ 44 56 & 4,7

3 . 11 XXXXXXXXXXXX

 

B 1 3 # B # " M

Y

3 5 # F "

Y

5 # # #

"

Y 5 # A 3V " 3 3C0 (EK # D D" 1 1 C1
Y
5 # A 3V "
3 3C0 (EK # D D"
1 1 C1 "
Z,(V 1 C1 5 B 5 B "
1 , C1
" "
" $ 5 B #
$ , B " +
5 B 1 # # Z,( , B
" Z,( # #
# # S B "
3 B # 5 B
1 " # #
"

3 5 # " * # 3

# V F E V : E< 2 3 " * # 5 B 1 # : 0< . " 1 (EK 1 + 3 " 0 + 3 " 6

& " 1 1 " E 2 E(EP8CE # 5 3 F # 3 "
&
" 1 1 "
E 2 E(EP8CE # 5 3 F #
3 " # E(EP8 # # # *
E(E "
E 3
XXXXXXXXXXXXXXXXXXX
"
(3 3 "
> 1 1 # # M Y : M>> " C B " < Y
> 1 1 # # M
Y
: M>> " C B " <
Y
: M>> " " <
Y
1 : M>> " " ><
Y
3 : M>> " " > > <
Y
1 : M>> " " > > " <
Y
: M>> " > + > <
:1 C1 <
; + : < 4 9 =
0
XXXXXX
3 : <
XXXXXXXXXX
11 : <
XXXXXXXXXXXXXXX
PE,& E 8"K 1 $ F $ F1 IL9>II9 11 E 8# $(;999> # $(L899>
PE,&
E 8"K 1
$
F
$ F1 IL9>II9
11
E
8#
$(;999> #
$(L899> # $(KJ99#
IP9# IK9# PK9
E Q C;99# C899# CP99# CK99 E Q CO;P J98";; 1 3
E
Q
C;99# C899#
CP99# CK99
E Q
CO;P J98";; 1 3
3 > 89;; 111 ;9;# ;GL# B # F 3C;; J98";; 1 3 F &
3 > 89;; 111 ;9;# ;GL# B #
F
3C;; J98";; 1 3 F
& ;98# & K9;
1&E
# $(
1&E8L8I 3#
1&E8IL8 3#
1&E8IJ8 @CE
1,A, $
& E
1F
3K;B;# K;B;# ;9;
K;BP
5
C 3
F
@
B Z KL9 3
F# # 5
@FB
3 P;I 3
> ( .
7 > .
M>> " C " > C "
> .
M>> " " > C > "
M>> " " > > "
M>> " " > C > F" 41*$2[ \1,(5[;

( ? . M>> " " > C > "

> . M>> " " > C > " @ + 5 ]^> > ]
> .
M>> " " > C > "
@ + 5
]^> >
]
] B _
]
] 5, ,M
] C C : F F <
] C C : B <
] C V $11 V VE V
]

( 09[D% DN9D%D *1 [DU M N ( 09 `C; a `C 9T;a `C ;TPa `C a

N ( 09 """

M C : V < C 9T; F :9[ # ;[ < C ;TP :;[ 11# P[ $11< C ;#8#""" F $11 C : C < C CS Q F C C; D

,3515([ M M; M S ] F E, 5(, [ & Z (E5 [ B
,3515([ M M; M S
] F
E, 5(, [
& Z (E5 [ B
5 [
.[
1A[
]
]15 5 , [D1 D
]& E ([DE9M9;M M M2 M D
15 5 , [D$ D
& E ([DE;M 2M$;M;JMO;MJOD
] :J<M
] 51 ; C ;K
] 2EE ; C ;;
]EA 15[D; 8 P K L I O J G ;9 ;; ;8 ;P ;KD
EA 15[D; 8 P K L I O J G ;9 ;;D
]
]
]

_ B :< b DN*1 D c\8 B 8 d

_ B :< ] M _ b D B N;D _ B % B ;99 Y N;%

d _ B :< ] M B _ _ B N; b d
d
_ B :<
] M B _
_
B N;
b
d

:< N0 ($,1 C 9 \\ D5(EM NeD

b

d

]

]

]

E5 _1 0$*2[

_ :< E5 _1 0$*2[D%N E, 5(, %D N4

b

d

_ :< b N&, 5,( C Q 9 TT 9

` C DN E5 _1 0$*2D aR

D _ M D c\8 9
D _ M D c\8
9

D D : DN E5 _1 0$*2DR DCCCDR N E, 5(, < T N . V

: # <

b : _ f < b D M D D _ M D _ D
b
: _ f < b
D M D
D _ M D _
D M B D cD> > D
DD
d
` a
d
: <
b
:D"eUU` D# DD# < :D UUaND# DD# < d
:D"eUU` D# DD# <
:D UUaND# DD# <
d
>gCCCN> b _ [ ; ( [ 9 B d
>gCCCN> b
_ [ ;
( [ 9
B
d
^ _ b `YY _ a [ N9 B d >g3 & > b [
^ _ b
`YY _ a [ N9
B
d
>g3 & > b
[ : : (<<
: ^[ :N9<< b
[ : < [[ D D
[ D C3 D
d
d

>g 3 F M> b

[ : : (<< : ^[ :N9<< b [ : < [[ D D [
[ : : (<<
: ^[ :N9<< b
[ : < [[ D D
[ D C D
d
d
>g1 M> b
[ : : (<<
d
: ^[ :N9<<
[ D C UDD DUDD
>g3 F > b
[ : : (<<
: ^[ :N9<<
[ D C D

d

>g& E M> b

[ : : (<< : ^[ :N9<< [ D C D d >g5Z F FM>
[ : : (<<
: ^[ :N9<<
[ D C D
d
>g5Z F FM> b
[ : : (<<
: ^[ :N9<<
[ D C5 D

d

>g5Z U: U<M> b [ : : (<< : ^[ :N9<< [ D C D
>g5Z U: U<M> b
[ : : (<<
: ^[ :N9<<
[ D C D

d

d >g U:11 U<M> b [ : : (<< : ^[ :N9<< [ D C
d
>g U:11 U<M> b
[ : : (<<
: ^[ :N9<<
[ D C UDD DUDD
d
>g FM> b
[ : : (<<
: ^[ :N9<<
[ D C D
>g(51U>E51 M> b
d
[ : : (<<
: ^[ :N9<<
[ D C D
>g& B M> b
[ : : (<<
d
: ^[ :N9<<
[ D C1 D

]>gE M> b

>g $11 M> b

[ : : (<< : ^[ :N9<< [ D C D d
[ : : (<<
: ^[ :N9<<
[ D C D
d

^[ DD b DY D

: [ F : << b D D D# F D cD> > D :
: [ F : << b
D D D# F D cD> > D
: [ F : << b
D UDD DUD D cD> > D
] B : <
d
d

[ DD

d V [DN E, 5(, D E5 _1 0$*2[ d

_ :< b

N&, 5,( C Q 9 TT 9 _ TT N4

D : <D N E, 5(, C DD ] F : 3< N E, 5(, C DN15 5 , D ] F N E, 5(, C DN& E (D ] F N E, 5(, C ; ] $11 : C DD < N E, 5(, C P ] N E, 5(, C3 9 ] d

E5 _3,(5[9 _ :< ] M ;TP b N&, 5,( C Q 9 TT 9

N E5 _3,(5 C Q Nb;M4d \\ 9 Nb;M4d ;< D $11 D RR P< D C D RR e< D _ M F D c\8 8 RR

N E, 5(, C N;

E5 _3,(5[N; d

b

N E5 _ E C Q Nb;M4d \\ 9 Nb;M4d 9< D F D RR e< D F D RR

N E, 5(, C N;

E5 _ E[N; d

]

]

]

_ :< b DN3,(55h3 D DD< [;R [; RR ;< [;R [9 RR

P< [9R [; RR e< D _ M F UN3,(55h3 D c\8 8 RR

DN E2 D DD< [; RR ;< [; RR 9< [9 RR

]

` N C 9 aR DNEA 15D T V V c> > \\ : D M NEA 15DR < TT D F NEA 15D

N(* , E C Q 9 \\ D%N 5 % """D

MR ` N C 9 C N C 9 aR _ ; \\ _ _
MR
` N C 9 C N C 9 aR
_ ; \\ _
_ 9
N C 9 \\ _
N C 9 \\ _
N(* , E C 9 \\
] $11 F
] C F " F F
] C "
] D 11 4D"
_ ;

d

_ :< ] M ` ;"""a b NEA 15R

` DN D ^[ DNEA 15D aR D N D N E, 5(, C N TT N4 DNiD \\ 9

;

d

_ :< ] $11 F : F< _ ; _

d

_ :< ] C F : Q < _ P

d

[9 _ :< b [; ; 8R ] F ] F N C ; \\ ;

b

b

N E, 5(, T N . V _ : # # Q< b ] :^
N E, 5(, T N . V
_ : # # Q<
b
]
:^ <
] [ DQ F D
Q [ R :D "eND# DD# Q<
] JK : ; JK< B" Q F JKH
:Q c JK< Q [ JK
: : < [[ D D< b
d
D IK H D# Q cD> > D
D IK H 3P9 H 3P9 H D# Q# Q# Q cD> > D
d
: <
b
:D"eUU` D# DD# <
:D UUaND# DD# <
d >gE > b [ :N9< d >gE $11 > b [ :N9< d >gE
d
>gE > b [ :N9< d
>gE $11 > b [ :N9< d
>gE Q F> b [ :N9< d
>g3 F > b [ :N9< d
>g 3 F > b [ :N9< d
b
: [[ D9 8O 8OD< b
] :Q F 9# B<
] B :;<
d
: [[ DD< b
d
: [[ ; \\ [[ DKKMKKMKKMKKMKKMKKD< b
] 3& F
B :;<
d
: [[ P \\ [[ D99M99M99M99M99M99D< b
] $11 & E F $11
B :;<
] $11 & E F $11
B :;<
d
_ : # <
T R : <
[ D$11DR : [[ P< [ D C D
DH UDH UD :H # H # H # 3 H <U D#
B :9<
d
V [DN 5 D [NS2
[N4R N C Q 9 \\
# # # # #

` N 2 C 9 a \\ ` N C Q 9 C N C Q 9 a [; F ; 8 PR D,L IKE 2 $D c> > ` N C 9 a [9 N d

]

]

]

&, 5,([9

2 [9

2 [9

S2 [9 0 ($,1 [9 (* , E [9 3,(55h3 [ E2 [

N,3515( R DN D < &, 5,([; RR < 2 [; RR < 2 [; RR S< S2 [; RR ;< (* , E [; RR < 0 ($,1 [; RR < E2 [DN,35 ( D RR < EA 15[DN,35 ( D RR < 3,(55h3 [DN,35 ( D RR C< R RR e< _ B RR

] ; 8 P ;P ;LR D _ B N D N R

] ^^^ ` N 2 C 9 aR , 2 [D%N 5 YHFH H HAH&%" D D M N , 2 D B cDN , 2 D D] N9 NiD

] % B N,35 C ;% N] C Q 9 TT _ B ] V#V
]
% B N,35 C ;%
N] C Q 9 TT _ B
] V#V Q
EA 15[D% DNEA 15D T V >`# a`# ae> >V%D
` C D% DNEA 15D T C V`M MaV%D aR
DNb ( 09dM F ^D c\8
B ;

` N&, 5,( C 9 aR MR _ \\ ;R _ B N4

] _ \\ _ _ B N A + B . ` a 3C1 M
]
_ \\ _
_ B N
A
+ B .
` a 3C1 M
M>> " " " F" > > C "
`$a 3 2 SM
M> " " " F" > > C Q"
`Ea 1 M
M>> " " >
` a 3 (3 3
M>> " " > > > >

. C C -.DDC C

((( (