Schluesselmanagement
Eine weitere Schwachstelle des WEP-Verfahrens ist das nicht
vorhandene Schlüsselmanagement. Die WEP-Schlüssel müssen manuell
im Netz verteilt werden, d.h. in jedem Access Point und drahtlosen Endgerät
(Client) muss der gleiche Schlüssel per Hand eingetragen werden, da ein
automatisiertes Verfahren zur Verteilung der Schlüssel im gesamten Netzwerk
nicht existiert.
Die manuelle Vorgehensweise ist sehr
zeitaufwändig und erfordert physikalisch Zugriff
auf die einzelnen Komponenten, so dass in der Praxis
der geheime WEP-Schlüssel selten oder überhaupt
nicht gewechselt wird. Sobald ein Angreifer den Schlüssel
geknackt hat, weil er beispielsweise in den Besitz
eines Clients des Netzwerkes gelangt ist oder den
Schlüssel mittels frei erhältlicher Werkzeuge
herausgefunden hat, kompromittiert er das gesamte
Funknetz und die Sicherheit der übertragenen
Daten sowie aller an den jeweiligen Access Point angeschlossenen,
drahtlosen und kabelgebundenen Teilnehmer ist nicht
mehr gewährleistet.
Bedrohung lokaler Daten
Die lokalen Daten der Teilnehmer
eines drahtlosen Netzwerkes sind, gerade in öffentlich
zugänglichen Bereichen (z.B. Flughäfen,
Bahnhöfe, Bars) und in solchen Netzwerken, die
im Ad-hoc-Modus betrieben werden, besonderen Risiken
ausgesetzt, da lokale Datei- und Druckerfreigaben
in der Grundeinstellung vieler Betriebssysteme (z.B.
Microsoft Windows 2000) auch über funkbasierte
Verbindungen angesprochen werden können. Ein
unerlaubter Zugriff auf lokale Dateien und Verzeichnisse
sowie eine gezielte Ausnutzung bekannter Sicherheitslücken
des durch einen Teilnehmer des Funknetzes verwendeten
Betriebssystems sind möglich.
Unkontrollierte Ausbreitung der Funkwellen
Die Funkwellen drahtloser Geräte
breiten sich fast unkontrolliert aus und reichen meist
weit außerhalb der gewollten Nutzreichweite.
Physikalische Grenzen (z.B. Gebäudemauern) werden
oft ohne Kenntnisse der Betreiber überschritten,
wodurch eine akute Abhörgefahr entsteht.
Bedrohung der Verfügbarkeit
Wenn sich andere elektromagnetische
Quellen (z.B. Mikrowellen) in der Reichweite eines
drahtlosen Netzwerkes befinden, kann die Kommunikation
der einzelnen drahtlosen Geräte stark gestört
und im Extremfall sogar vollständig verhindert
werden. Dies kann auch unbeabsichtigt durch andere
technische Systeme (z.B. Bluetooth-Geräte, andere
Funk-LANs, medizinische Geräte, etc.) oder durch
absichtliches Betreiben einer Störquelle (Jammer)
als so genannter Denial-Of-Service-Angriff erfolgen.
[ Zurück zum Anfang ] |