Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Zugriffssichere Kommunikation

Sicherheitsstandards in WLAN-Netzwerken

Funkkommunikation kennt keine räumlichen Grenzen. Um den Zugang Unbefugter zum Unternehmens- oder Maschinennetzwerk zu verhindern, ist eine Absicherung des Funknetzes gegen das Eindringen sowie das Abhören und Manipulieren von Daten zwingend erforderlich. Denn mit leistungsstarken Antennen können Funksignale weit außerhalb der üblichen Arbeitsreichweite empfangen werden.

Mit den Funktionen, die Wireless-Standards wie WLAN und Bluetooth unterstützen, lässt sich ein umfassender Zugriffsschutz für Funknetzwerke umsetzen. Denn aktuelle Systeme bieten zahlreiche Sicherheitsmechanismen, um unbefugten Zugriff zu unterbinden. Allerdings erweist sich die Absicherung eines WLAN-Netzwerks nicht zuletzt aufgrund der vielen Fachbegriffe und Funktionen für zahlreiche Anwender als Hürde.

Wirksame Sicherheitsmechanismen

Die Sicherheitsmechanismen der Funknetzwerke bewegen sich erst seit wenigen Jahren auf einem hohen Niveau. In den Anfangsjahren der drahtlosen Datenübertragung wurde der Zugriffssicherheit gerade bei WLAN keine ausreichende Bedeutung beigemessen und mit der Wired Equivalent Privacy (WEP) ein zu schwaches Security-Verfahren im IEEE-Standard 802.11 definiert. Der relativ unsichere Verschlüsselungsmechanismus hat dem Ansehen der Funktechnik in Bezug auf zugriffssichere Kommunikation nachhaltig geschadet. Deshalb werden Funknetze noch heute häufig als unsicher bewertet, obwohl für WLAN schon im Jahr 2004 mit der IEEE 802.11i ein neuer, sicherer Security-Standard verabschiedet wurde. Die sich daraus ergebenden vielfältigen Sicherheitsoptionen haben die entsprechende Einstellung von WLAN-Netzwerken jedoch erheblich kompliziert. Dass der Aufbau zugriffssicherer Funknetze auch einfach realisierbar ist, zeigt beispielsweise der Bluetooth-Standard. Hier wurden von Beginn an wirksame Sicheheitsverfahren implementiert, die vom Anwender ohne spezielles Know-how aktiviert werden können.

Authentifizierung und Verschlüsselung

Die Sicherheit von Funknetzwerken basiert auf zwei wesentlichen Säulen. Zum einen soll ein Zugangsschutz mittels Authentifizierungsverfahren nur autorisierten Teilnehmern den Zugriff auf das Wireless-Netz erlauben. Die Authentifizierung erfolgt üblicherweise beidseitig. Sowohl der ‚Client‘ – beispielsweise ein Mobilgerät – als auch die Sendestation oder der ‚Access Point‘ eines Funknetzes müssen auf die Sicherheitsschlüssel für den drahtlosen Zugriff zugreifen. Das schützt einerseits das Netzwerk vor unbefugten Zugriffen und andererseits Teilnehmer vor ‚falschen‘ Access Points, die von Angreifern aufgestellt werden, um etwa Login-Daten auszuspionieren.

Für diesen Zugriffsschutz kommen Zertifikate oder Passwörter zum Einsatz. Im Gegensatz zu Kabelnetzen, in denen der Zugang räumlich oder mechanisch begrenzt werden kann, lässt sich der Funkverkehr allerdings prinzipiell immer aufzeichnen. Durch leistungsstarke Empfänger und Antennentechnik können Funksignale selbst weit außerhalb der für die Arbeit üblichen Reichweite empfangen werden. Zusätzlich zu anderen Sicherheitsmechanismen muss daher eine Verschlüsselung dafür sorgen, dass Dritte die empfangenen Datenpakete nicht auswerten können. Dies bezeichnet man als Vertraulichkeit. Über eine Prüfsumme wird zudem die Integrität der gesendeten Daten kontrolliert, um Manipulationen aufzudecken.

WEP-Standard bietet wenig Sicherheit

Der erste WLAN-Sicherheitsstandard WEP wies erhebliche Mängel auf. Die WLAN-Herstellervereinigung Wi-Fi Alliance hat den daraus drohenden Imageverlust früh erkannt und schon im Jahr 2003 vorab als eigenen Standard den Wifi Protected Access (WPA) auf Basis des Entwurfs der IEEE 802.11i veröffentlicht. Später publizierte die Wi-Fi Alliance mit WPA2 eine zweite, ebenfalls auf dem IEEE-Standard gründende Version. WPA und WPA2 sind heute etablierte Marktstandards für die WLAN-Sicherheit. Der größte Schwachpunkt von WEP lag in der Verschlüsselung mit einem statischen Schlüssel und dessen Sequenzzähler ‚Initialization Vector‘ (IV), der mit nur 24 Bit viel zu kurz war.

In einem ausgelasteten Funknetz wiederholt sich der IV sehr schnell und liefert Angreifern so eine Vorlage zur Krypto-Analyse. Ein Rechenbeispiel soll dies verdeutlichen: Bei einer Übertragungsrate von acht Megabit pro Sekunde und einem Datenumfang von 1000 Byte pro Paket, also der Weiterleitung von einem Pakt pro Millisekunde, wird der IV jeweils nach 224 Paketen und somit alle 16.777 Sekunden oder 4,6 Stunden wiederholt. Im Internet finden sich einige Programme, mit denen Angreifer den WEP-Schlüssel aus einer mitgeschnittenen Datenübertragung berechnen können. WEP-Sicherheitsmechanismen sollten daher grundsätzlich nicht mehr verwendet werden. Ältere WLAN-Netzwerke und -Geräte, die noch mit diesem Sicherheitsstandard arbeiten, müssen ersetzt oder mit Hilfe weiterer Maßnahmen im Netzwerk abgesichert werden.


Das könnte Sie auch interessieren:

Als digitaler Zwilling gilt im Anlagenbau meist das virtuelle Abbild eines realen Produkts. PLM-Softwarehersteller Procad hat mit dem digitalen Informationszwilling einen Ansatz mitentwickelt, der das Prinzip der Lebenslaufakte einer Maschine mit dem Zielbild eines vollständigen digitalen Zwillings verbindet. Das Ziel: beschleunigte Entwicklungskreisläufe.‣ weiterlesen

Bis 2025 soll der weltweite Umsatz rund um das IoT rund 1,6 Billionen US-Dollar erreichen. Eine großer Markt für Fertigungsunternehmen, die weltweit als IoT-Plattformanbieter agieren wollen. Um den Service für vernetzte Geräte bis an die entlegensten Winkel der Welt zu verlängern, kommt IoT-Servicedienstleister Hemmersbach in Frage.‣ weiterlesen

Jedes Unternehmen hat andere Bedürfnisse, wenn es um den Einsatz von Software geht. Standardlösungen können dies oftmals nicht ausreichend abbilden. Daher setzt laut einer Techconsult-Studie jedes zweite Unternehmen auf Individualsoftware.‣ weiterlesen

Allgeier übernimmt Evora IT Solutions, einen Spezialisten für Kundenservice- und Instandhaltungslösungen. Damit will Allgeier seine SAP- und ServiceNow Beratung ausbauen.‣ weiterlesen

Wo ist die Arbeitsbelastung höher – im Büro oder im Homeoffice? Dieser Frage ist die Deutsche Gesetzliche Unfallversicherung nachgegangen und hat im Rahmen einer Studie ermittelt, dass die Arbeitsbelastung nicht das Hauptproblem ist.‣ weiterlesen

Ein selbsterhaltendes System zur Nahrungsmittelproduktion ermöglicht durch Erzeugung und Wiederverwendung von Nahrung, Wasser und Luft ein nachhaltiges menschliches Leben auf der Erde, dem Mond und dem Mars. Interstellar Lab nutzte einen virtuellen Zwilling, um die Leistung des Mikrohabitats und der biologischen Systeme des 'BioPod' zu simulieren, zu testen und zu optimieren‣ weiterlesen

Trotz des dritten Rückgangs in Folge verbleibt das IAB-Arbeitsmarktbarometer noch auf einem hohen Niveau. Einen größeren Rückschlag durch die vierte Pandemie-Welle erwarten die Experten des Instituts für Arbeitsmarkt- und Berufsforschung nicht.‣ weiterlesen

Die vom 8. bis 10. März 2022 in Stuttgart geplante Logimat – Internationale Fachmesse für Intralogistik-Lösungen und Prozessmanagement wird aufgrund der Corona-Lage verschoben. In Abstimmung mit den Ausstellern, hat der Veranstalter Euroexpo, entschieden, die Messe in den Mai zu verlegen.‣ weiterlesen

Zusätzlich zu CEO Dr. Tim Weckerle und COO Stefan Jesse wird zukünftig auch Dr. Diego Ricardo Rapela dem Auvesy-Management-Team angehören. Er übernimmt die neugeschaffene Position des Chief Technology Officers.‣ weiterlesen

Das Smart Automation and Monitoring System von Balluff unterstützt bei der Automatisierung von Fertigungslinien. Ein durchgängiges Anzeige- und Konfigurationskonzept, standardisierte Schnittstellen und Zusatzfunktionen helfen, den Anlagenbetrieb abzusichern.‣ weiterlesen

Konventionell verwaltete Ersatzteillager lassen meist viel Raum für Optimierungen. "Das ist insofern erstaunlich, als man Ineffizienzen relativ einfach erkennen und abstellen kann", sagt Martin Gerwens, im Vorstand des Softwareanbieters GreenGate. Um für diese 'low hanging fruits' zu sensibilisieren, hat die Frima eine Schwachstellenanalytik mit zehn typischen Kostenfallen im Ersatzteillager erarbeitet.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige