Ankündigung
Einklappen
Keine Ankündigung bisher.
Sicheres WLAN
Einklappen
X
-
Sicheres WLAN
Zunächst ist die Service Set Identifier (SSID) festzulegen. Die Standardeinstellung wird zB vom Default-Wert *Hersteller* auf eine möglichst unverfängliche Bezeichnung wie 6fOB5fC geändert. Hängt der Anwender noch ein nicht darstellbares ASCII-Zeichen, zum Beispiel ein Leerzeichen an, erhöht sich die Sicherheit noch einmal. Ausserdem sollte das Netzwerk versteckt werden, indem der Zugang für Stationen mit der SSID „Any“ untersagt wird. (Closed Network). Die nächste Sicherheitsstufe leistet die ACCESS Control List (ACL). Über die ACL werden Stationen mit festzulegenden MAC-Adressen (eindeutige Adresse auf der Netzwerkkarte) für den Zugriff auf das WLAN freigegeben, oder explizit gesperrt. Ein „Gast“ kann sich nicht mit einer WLAN-Karte mit unbenannter MAC-Adresse in das drahtlose Netzwerk einloggen, selbst nicht, wenn er die richtige SSID kennt. Als dritte Sicherheitsstufe kommt WEP (Wired Equivalent Privacy) zum Einsatz, welches zusätzlich eine Verschlüsselung mit 40 oder 104 Bit langen Sclüsseln bietet. Mit WEP werden Daten bereits auf Layer 2 codiert. Noch höhere Sicherheit bietet WEPplus. In jedem Fall müssen die WEP-Schlüssel in regelmässigen Abständen gewechselt werden. Als 4. Sicherheitsstufe erfolgt noch eine Verschlüsselung per IPSec VPN. VPN -> Virtuel Privat Network über das Internet. Die Verschlüsselung per IPSec erfolgt auf Layer 3 und ist damit prinzipiell unabhängig vom Übertragungsmedium und somit auch in einem WLAN einsetzbar. Betriebssysteme wie Linux und Windows 2000 oder Windows XP bringen die VPN-Fähigkeit von Haus aus mit.Zuletzt geändert von Ryanika_Gelöscht; 04.12.2003, 12:57.Stichworte: -
-
2.Teil
Die VPN-Verbindung wir in Form eines Tunnels ausgelgt, in dem die verschlüsselten Nutzdaten transportiert werden. Der Anfangspunkt des VPN-Tunnels bildet der VPN-Client. Als Gegenstelle und Tunnelendpunkt für die VPN-Clients kommen zwei verschieden Gerätearten in Frage, welche den Tunnel terminieren. Dabei kann es sich um einen Linux oder Windows 2000/2003 Server handeln. Zu beachten ist, dass an dem Grenzpunkt zwischen WLAN und verdrahtetem Netzwerk unbedingt ein zusätzlicher Firewall plaziert wird. Dieser Firewall darf ausschliesslich die VPN-Tunnels der bekannten Clients durchlassen und muss jeglichen übrigen Datenverkehr sperren! Der Firewall muss unterbinden, dass, dass aus dem drahtgebundenen Netz kein unverschlüsselter Datenverkehr in das WLAN übertragen wird. Sollte es auf der WLAN-Seite einem angreifer gelingeneinzudringen, so kann er die IPSec verschlüsselten Daten zwar abhören, aber nicht entschlüsseln. Zudem kann er nicht in das verdrahtete Netz eindringen und auf Server und unverschlüsselten Datenverkehr zugreifen, da der Firewall dieses verhindert.
Die zweite Möglichkeit das VPN zu terminieren, bietet einWLAN-Access Point mit integriertem VPN-Gateway und Router sowie Firewall. In diesem Fall ist keinzentraler VPN-Server notwendig und auch kein zusätzlicher Firewall, da alee Funktionen auf dem Access Üoint vereint sind. Das bedeutet natürlich für kleine und mittlere Unternehmen eine enorme Kosteneinsparung bei der Anschaffung und Wartung.
@ Trainer
und? zufrieden mit dem 2. teil? möchtest du ein autogramm?Zuletzt geändert von Ryanika_Gelöscht; 05.12.2003, 07:20.
Kommentar
Kommentar