THEMEN

Schluesselmanagement


Eine weitere Schwachstelle des WEP-Verfahrens ist das nicht vorhandene Schlüsselmanagement. Die WEP-Schlüssel müssen manuell im Netz verteilt werden, d.h. in jedem Access Point und drahtlosen Endgerät (Client) muss der gleiche Schlüssel per Hand eingetragen werden, da ein automatisiertes Verfahren zur Verteilung der Schlüssel im gesamten Netzwerk Netzwerk im Techniklexikon nicht existiert.

Die manuelle Vorgehensweise ist sehr zeitaufwändig und erfordert physikalisch Zugriff auf die einzelnen Komponenten, so dass in der Praxis der geheime WEP-Schlüssel selten oder überhaupt nicht gewechselt wird. Sobald ein Angreifer den Schlüssel geknackt hat, weil er beispielsweise in den Besitz eines Clients des Netzwerkes gelangt ist oder den Schlüssel mittels frei erhältlicher Werkzeuge herausgefunden hat, kompromittiert er das gesamte Funknetz und die Sicherheit Sicherheit im Techniklexikon der übertragenen Daten sowie aller an den jeweiligen Access Point angeschlossenen, drahtlosen und kabelgebundenen Teilnehmer ist nicht mehr gewährleistet.

Bedrohung lokaler Daten

Die lokalen Daten der Teilnehmer eines drahtlosen Netzwerkes sind, gerade in öffentlich zugänglichen Bereichen (z.B. Flughäfen, Bahnhöfe, Bars) und in solchen Netzwerken, die im Ad-hoc-Modus betrieben werden, besonderen Risiken ausgesetzt, da lokale Datei- und Druckerfreigaben in der Grundeinstellung vieler Betriebssysteme (z.B. Microsoft Windows Windows im Techniklexikon 2000) auch über funkbasierte Verbindungen angesprochen werden können. Ein unerlaubter Zugriff auf lokale Dateien und Verzeichnisse sowie eine gezielte Ausnutzung bekannter Sicherheitslücken des durch einen Teilnehmer des Funknetzes verwendeten Betriebssystems sind möglich.

Unkontrollierte Ausbreitung der Funkwellen

Die Funkwellen drahtloser Geräte breiten sich fast unkontrolliert aus und reichen meist weit außerhalb der gewollten Nutzreichweite. Physikalische Grenzen (z.B. Gebäudemauern) werden oft ohne Kenntnisse der Betreiber überschritten, wodurch eine akute Abhörgefahr entsteht.

Bedrohung der Verfügbarkeit

Wenn sich andere elektromagnetische Quellen (z.B. Mikrowellen) in der Reichweite eines drahtlosen Netzwerkes befinden, kann die Kommunikation der einzelnen drahtlosen Geräte stark gestört und im Extremfall sogar vollständig verhindert werden. Dies kann auch unbeabsichtigt durch andere technische Systeme (z.B. Bluetooth-Geräte, andere Funk-LANs, medizinische Geräte, etc.) oder durch absichtliches Betreiben einer Störquelle (Jammer) als so genannter Denial-Of-Service-Angriff erfolgen.

  

[ Zurück zum Anfang ]

 >> zurück zur Startseite
wlan_logo
  WLAN Tutorials