Ähnliche Dokumente
Vorsicht beim Surfen über Hotspots

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Virtual Private Network

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

WLAN Konfiguration. Michael Bukreus Seite 1

ANYWHERE Zugriff von externen Arbeitsplätzen

Virtual Private Network. David Greber und Michael Wäger

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Anleitung zur Nutzung des SharePort Utility

Medien - Mediennutzung

Multimedia und Datenkommunikation

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Digitalbarometer. Mai 2010

Mobility: Hoher Nutzen

Wireless LAN mit Windows XP

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Freifunk Sundern. Ein freies WLAN Netz

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

VoIP vs. IT-Sicherheit

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Virtual Private Network

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

4.1 Download der App über den Play Store

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

Übung - Konfigurieren einer Windows Vista-Firewall

Für Kunden mit Smartphones: Der neue CallYa OpenEnd Internet und Mobile Internet Flat

Einsatz mobiler Endgeräte

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)


2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Professionelle Seminare im Bereich MS-Office

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

FRITZ!Box 6490 Kabelmodem. Anschluss und Konfiguration WLAN

Fax einrichten auf Windows XP-PC

Übung - Konfigurieren einer Windows-XP-Firewall

Einfaches und rechtssicheres Kunden-WLAN

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Telekom Umstellung auf IP Anschluss Darauf müssen sie bei der Umstellung achten!

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Lizenzierung von SharePoint Server 2013

Kurzanleitung zur Nutzung von BITel HotSpots

FTP-Leitfaden RZ. Benutzerleitfaden

Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Erleben Sie die kostbarsten Momente mit Wireless-Hörsystemen

Guide DynDNS und Portforwarding

Lizenzierung von SharePoint Server 2013

Machen Sie die besten Geschäfte Ihres Lebens.

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.

Wir fahren, Sie surfen.

Welchen Nutzen haben Risikoanalysen für Privatanleger?

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Installation und Inbetriebnahme von SolidWorks

Aufgabe 12.1b: Mobilfunknetzwerke

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

Firewalls für Lexware Info Service konfigurieren

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

15 Social-Media-Richtlinien für Unternehmen!

Dynamische Verschlüsselung in Wireless LANs

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Root-Server für anspruchsvolle Lösungen

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Kundeninformationen zur Sicheren

Mobile Intranet in Unternehmen

Anleitung auf SEITE 2

Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich.

Lizenzen auschecken. Was ist zu tun?

Firewalls für Lexware Info Service konfigurieren

SharePoint Demonstration

SynLock is a registered trademark of heddier electronic GmbH. Copyright by heddier electronic GmbH.

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

HISPRO ein Service-Angebot von HIS

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Übung - Konfigurieren einer Windows 7-Firewall

WLAN einrichten. upc cablecom business Förrlibuckstrasse Zürich upc-cablecom.biz

Windows 10 > Fragen über Fragen

Schnittstelle DIGI-Zeiterfassung

Windows 8 Lizenzierung in Szenarien

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

DigitalBarometer: Mobiles Internet und Apps. Juli 2010

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt

Transkript:

Drahtlose Netze - neue Gefahren zwingen zum Paradigmenwechsel (Sebastian Schreiber <Schreiber@SySS.de> 1. Einleitung In den letzten zehn Jahren hat mobile Kommunikation immer mehr an Bedeutung gewonnen. Zunächst hielten die Funktelefone (später: vom Typ DECT) Einzug in Büros und Privatwohnungen. Innerhalb weniger Jahre sind GMS-Handys zu einem gängigen Kommunikationsmedium geworden. Bei der Versteigerung der UMTS-Lizenzen in Deutschland wurden im Sommer 2000 knapp 100.Mio DM investiert (siehe i ). WLAN-Hot- Spots schießen wie Pilze aus dem Boden und Handys ohne Bluetooth lassen sich kaum mehr verkaufen. Fest steht: der Siegeszug der mobilen Kommunikation ist nicht zu stoppen. These: Bei sich rapide entwickelnden Technologien denken die Hersteller zunächst an Markteroberungsstrategien, dann an Technologie und zu aller letzt an Sicherheit. 2. Bluetooth Bluetooth wird für kurze Distanzen eingesetzt. Aufgrund des geringen Preises für Bluetooth- Komponenten werden sie zunehmend in verschiedenste Endgeräte eingebaut: Laptops, PDAs, Digitalkameras, Handys, Diktiergeräte, Headsets - aber auch in Kraftfahrzeuge. Üblicherweise erfolgt die Authentifizierung über ein Pre-Shared Secret und die Daten werden verschlüsselt. Leider ist die Verschlüsselung oft alles andere als ausreichend: im Nokia-Prospekt zu den Bluetooth-Handys wird mit dem Einsatz von Bluetooth-Verschlüsselung geworben. Wirft man aber einen Blick in die Spezifikation von Nokia ii, so stellt sich heraus, dass die Verfahren mit einer Schlüssellänge zwischen 8 und 128Bit arbeiten. Die Computerzeitschrift C t (siehe iii ) hat gemessen, dass das Nokia-Handy 6310 von sich aus nur 56Bit Schlüssellänge vorschlägt - in der Praxis ist das viel zu wenig. Flächendeckende Scans auf Bluetooth- Komponenten ist aufgrund der kürzeren Reichweite viel schwieriger als beim WAR-Driving. 3. DECT DECT wird heute für die mobile ISDN- oder Analogtelefonie eingesetzt und verfügt über eingebaute Sicherheitsmechanismen. Im Vergleich zu WLAN-Infrastrukturen und IP- Telefonie ist DECT in vielen Unternehmen schon seit geraumer Zeit im Einsatz. These: Langfristig wird DECT durch IP -Telefonie und WLAN abgelöst werden. 4. WLAN Als Systemadministrator sind wir es gewohnt, mit teuren, unzuverlässigen und instabilen Systemen zu arbeiten. Die neue Technologie des WLANs hingegen ist preisgünstig, verfügbar und komfortabel - kurz: äußerst attraktiv. Moderne Laptops (selbst die aus den Discount- Supermärkten) werden bereits ab Werk mit WLAN-Karten ausgestattet. Leider sind die im Einsatz befindlichen Verschlüsselungs- und Authentifikationtechnologien (WEP) nicht ausreichend; die proprietären Erweiterungen sind untereinander inkompatibel. Oft vertrauen Administratoren auf die physische Distanz als Sicherheitsbarriere. Es zeigt sich aber, dass man bereits mit legal erhältlichen Antennen Distanzen von einigen Kilometer überbrücken kann. Beim so genannten War-Driving zeigt sich, dass nach wie vor ein großer Teil der Unternehmen ihre Netze überhaupt nicht schützen, d.h. auf Verschlüsselung durch WEP verzichten. Obwohl die verfügbare WEP-Verschlüsselung mittels im Internet verfügbarer Software leicht überlistet werden kann, macht ihr Einsatz durchaus Sinn: zum einen ist eine

niedrige Hürde immer noch besser als gar keine - zum anderen ist der Einsatz von Verschlüsselung erforderlich, um einen Vertraulichkeitsanspruch zum Ausdruck zu bringen: das Abhören und Ausspähen eines unverschlüsselten WLANs steht in Deutschland keinesfalls unter Strafe. 5. Öffentliche WLANs: Hot-Spots In Hotels, Flughäfen und Bahnhöfen schließen öffentliche WLANs (so genannte Hot-Spots) wie Pilze aus dem Boden. Der Siegeszug der öffentlichen WLANs ist nicht mehr aufzuhalten: die Mitarbeiter werden öffentliche WLANs nutzen - selbst wenn dies durch eine IT Security Policy verboten wird. Eine Vielzahl von Herstellern wie beispielsweise Cisco hat das Standard-WLAN nach IEEE 802.11 um eigene Sicherungsmechanismen erweitert. Firmenintern lassen sich WLANs so relativ einfach sichern - öffentliche Hot-Spots lassen sich aufgrund mangelnder Kompatibilität allerdings nicht schützen. Der Autor empfiehlt, den Gefahren durch Wireless-LANs mit folgendem 3-Punkte-Plan zu begegnen: 1. Etablierung von VPNs über WLANs Die unsichere WEP-Verschlüsselung lässt sich durch den Einsatz von etablierter VPN- Technologie absichern. Nutzt man zudem eine Personal Firewall, so kann dem Mitarbeiter erlaubt werden, auch öffentliche WLANs zu nutzen. 2. Ausstattung der Laptops mit Personal Firewalls Einige VPN-Hersteller haben in Ihren VPN-Clients einfache Firewalls eingebaut: ein Anwender erhält nur dann Zugang zum Firmennetz, wenn die Client-Firewall korrekt konfiguriert ist. 3. Regelmäßige Scans nach wilden WLANs Mit Tools wie dem Netstumbler lassen sich die Räumlichkeiten eines Unternehmens effizient nach unerwünschten WLANs scannen. These: Die Techno logie WLAN bereitet UMTS ernsthafte Konkurrenz und wird sich beim Datenfunk durchsetzen. WLAN-Hot-Spots nehmen den Platz der ausgedienten Telefonzellen ein und werden überall verfügbar sein (Restaurants, Cafes, Hotels, Bahn- und Busbahnhöfe, Flughäfen, öffentliche Plätze, etc.).

6. UMTS/GRPS Im Gegensatz zu WLANs haben die paketvermittelnden Netze GRPS und UMTS drei große Nachteile: Zum einen sind Netze sowie Endgeräte momentan kaum verfügbar; zweitens ist die Internetnutzung momentan nahezu unbezahlbar; drittens ist die zur Verfügung stehende Bandbreite von 2 MBit im Vergleich zu den bei modernen WLAN-Hardware üblichen 56 MBit-Karten gering. These: WLAN -Hot-Spots werden bis ins Jahr 2010 für mobiles Internet eine größere Bedeutung haben als UMTS. 7. D.o.S-Attacken Attacken gegen die Verfügbarkeit von drahtlosen Netzen ist systeminhärent hoch: Sender/HF- Generatoren mit entsprechender Sendeleistung können jegliche Kommunikation unmöglich machen. Zu beachten ist, dass sich solche Störsender billig herstellen und auf kleinstem Raum unterbringen lassen. Ist ein Unternehmen von der Verfügbarkeit eines Netzes abhängig, so empfiehlt es sich, nicht allein auf drahtlose Netze zu vertrauen. 8. IRDA Infrarot wurde zunächst zur Fernsteuerung von Radio und Fernseher eingesetzt. Heute wird Infrarot auch zwischen PDA, Handy, Drucker und Laptop eingesetzt. Mittlerweile kann man per Infrarot problemlos Daten mit bis zu 4MBit übertragen. IRDA selbst bietet kaum Sicherheit: Authentifikation und Verschlüsselung ist nicht Bestandteil des Standards und müsste in höheren OSI-Layern implementiert werden - was leider nicht üblich ist. Das Abhören einer über Infrarot verbundenen Tastatur beziehungsweise eines über Infrarot an den Laptop angeschlossenen Handy ist dann einfach, wenn Sichtverbindung besteht: Schließlich ist Infrarot nichts anderes als Licht aus einem für den Menschen unsichtbaren Spektralbereich. These: Infrarot wird von Bluetooth (zunächst im IT -Bereich, später auch bei HiFi-Geräten) zurückgedrängt und verliert seine Bedeutung. 9. Ad-hoc-Netze Unter einem Ad-hoc-Netzwerk versteht man einen IT-Verbund bei einer gewissen räumlichen Nähe nahezu automatisch zustande kommt. So meldet sich ein Bluetooth-Headset beim nächsten Handy an; eine entsprechend konfigurierter Bluetooth- oder WLAN-PDAverbindet sich mit dem nächsten Access-Point, der als Internet-Hotspot dient. Das Anwendungsspektrum von Ad-hoc-Netzen ist nahezu unbegrenzt; folgende Anwendungen sind in naher Zukunft denkbar: 1. Handys unterstützen bereits heute Computerspiele zweier über Bluetooth kommunizierender Handys. Denkbar ist, dass Handys in Zukunft permanent die Umgebung abscannen. Sobald ein spielwilliger im Umkreis von 15m auftritt, signalisieren dies die beiden Handys und ein Spiel beginnt. 2. Betritt man einen Bahnhof, so verbindet sich der PDA mit dem Reiseinformationssystem der Bahn. Hat man bereits ein Ticket erworben, so wird man automatisch auf drohende Verspätungen aufmerksam gemacht. Verfügt man über kein Ticket, so werden einem gleich die Verbindungen vom entsprechenden Startbahnhof angebunden. 3. Möchte man im Restaurant Speisen und Getränke bestellen, so ist dies mit dem eigenen PDA und einem Ad-hoc-Netzwerk möglich.

4. Der PDA bedient über Bluetooth das heimische Fernsehgerät fern. Der PDA kennt dabei die Vorlieben des Anwenders, sowie das aktuelle Fernsehprogramm. These: Ad-hoc-Netze werden stark an Bedeutung gewinnen. 10. Personal Firewalls Der geschäftlich genutzte Computer (Laptop oder PDA) wird traditionell über eine Netzwerkkarte oder über einen Dial-In-Zugang mit dem Firmennetz verbunden. Gegenüber Angriffen aus dem Internet ist er hierbei durch die Corporate recht gut gesichert. Die moderne Welt sieht anders aus: der Firmenlaptop wird unterwegs im Hotel oder Flughafen kurz ans Internet angeschlossen, erhält beim Besuch bei fremden Unternehmen Internetzugang über ein fremdes Firmennetz, Als einzig mögliche Konsequenz muss sich der Laptop heute selbst schützen und kann sich nicht mehr auf die (zweifelsohne erforderliche) Firmenfirewall verlassen. So genannte Personal Firewalls (oder Desktop Firewalls) werden unverzichtbar. Leider sind die Begriffe nicht scharf definiert: meist ist eine Kombination von folgenden Technologien gemeint: Paketfilter Virenscanner für Mail und Festplatte Layer-7-Proxy mit http-filter Sandbox-Umgebung für diverse Client-Programme gemeint. Nach der Lehrmeinung soll auf Firewall-Systemen keinerlei andere Programme als die Firewall selbst laufen 1. Dieses Paradigma kann beim Einsatz der oft noch nicht ganz ausgereiften Produkte natürlich nicht eingehalten werden. These: Personal Firewalls müssen auf alle mobilen Computer. 11. Vergleich der wichtigsten Technologien: Geeignet für öffentliche (ö) oder Firmennetze (f) oder individuelle Netze (i) Verfügbare Infrastrukturen Verfügbare Hardware Gebühren für den Datentransport Bandbreite DECT ö/f/i ja Ja Keine Niedrig WLAN ö/f/- ja Ja Keine/niedrig Sehr hoch IRDA -/f/i ja Ja Keine Mittel Bluetooth -/f/i ja Ja Keine Mittel GSM/HSCSD/ ö/-/- Ja Ja Hoch Niedrigmittel GRPS UMTS ö/-/- Im Aufbau teilweise Verm. hoch Hoch 12. Paradigmenwechsel: weg vom Burggraben Traditionell bauten Firmen ihre Netze nach dem Burggrabenparadigma auf: innerhalb eines Corporate Networks befinden sich vertrauenswürdige Mitarbeiter die es durch wirksame Firewalls vor Angriffen aus dem Internet zu schützen galt. Bald wurde begonnen, in Einzelfällen gegen das Paradigma zu verstoßen: so verbinden sich Partner oft über RAS oder VPN mit dem eigenen Corporate Network: Wartung der TK-Anlage, Druckern, Storage Wartung von Maschinen (Hochregallager, Werkzeugmaschinen, etc.) Den OSS-Suport von SAP Fern-Administration durch Systemhäuser. Das Privileg, Zugriff aufs Corporate Network zu erhalten, kommt nun nicht mehr nur Mitarbeitern, sondern auch Partnern zu; das Burggrabenparadigma wird aufgeweicht. 1 Siehe unter anderem das Grundschutzhandbuch Kap. M2.72

WLANs hebeln das Paradigma völlig aus: betreibt ein Unternehmen ein schlecht geschütztes WLAN, so kann jeder, der sich in der Nähe befindet, ins Firmennetz gelangen. Mit der zunehmenden Verbreitung drahtloser Netze gewinnt auch die interne Sicherheit an Bedeutung. 13. Fazit Dass mobile Connectivity ein Hauptthema der nächsten Jahre sein wird, ist klar. Welche Standards sich durchsetzen, ist heute noch offen. Es liegt nahe, dass parallel verschiedene Technologien eingesetzt werden, und dass häufig Standards durch neue abgelöst werden. Es liegt nahe, dass unter anderem auch Technologien eingesetzt werden, die die Authentizität des Benutzers sowie die Vertraulichkeit der transportierten Daten nicht ausreichend sichern werden. Verschlüsselung, starke Authentifikation sowie Laptop- (oder PDA-) Sicherheit sind daher unbedingt erforderlich: Unternehmen sind für den Schutz ihrer Daten selbst verantwortlich. i Webpage der Regulierungsbehörde: http://www.regtp.de/aktuelles/pm/00116/index.html. ii Siehe: http://ncsp.forum.nokia.com/downloads/nokia/documents/n6310_bt_spec.pdf iii Michael Schmidt Blaufunk-Spion Bluetooth-Analyzer Tektronix BPA 105 c't 21/02, Seite 206