THEMEN

Sicherheitsproblematik


Betrachtet man die Sicherheit Sicherheit im Techniklexikon drahtloser Netze gegenüber ihren drahtgebundenen Pendants, so lässt sich feststellen, dass die Luftschnittstelle von Funksystemen eine neue Angriffsfläche bietet, über die potentielle Angreifer einfachen Zugang zu den übermittelten Daten erhalten können.

Da sich die Ausbreitung von Funkwellen in diesem Medium schlecht steuern lässt, erfordern drahtlose Netze sicherlich eine neue Bewertung des Sicherheitsaspektes. In einem drahtlosen Netz sind mehrere Angriffszenarien denkbar, diese decken ein weites Spektrum an Möglichkeiten ab, wie das Abhören oder die Manipulation von Daten, oder aber auch nur das Stören von legitimen Verbindungen. Nimmt man den Standpunkt eines Netzadministrators ein, so richten sich Angriffe danach, zumindest eines der Ziele des Sicherheitsmanagements eines Netzes zu unterwandern. Das Sicherheitsmanagement Sicherheitsmanagement im Techniklexikon als Teilbereich des Netzwerkmanagements umfasst die folgenden 6 grundlegenden Sicherheitsziele:

Vertraulichkeit Vertraulichkeit im Techniklexikon (confidentiality)
• Integrität (integrity)
• Verfügbarkeit (availability)
• Verbindlichkeit (accountability, non-repudiation)
• Authentizität (authenticity)
• Verlässlichkeit / Betriebssicherheit (reliability)

Vertraulichkeit (confidentiality)
Von Vertraulichkeit ist die Rede, wenn Information nicht durch unautorisierte Personen, Instanzen oder Prozesse eingesehen werden kann.
• Datenvertraulichkeit (Schutz von personenbezogenen, privaten oder
geschäftskritischen Daten)
• Teilnehmer Anonymität (Schutz vor der Identifizierbarkeit eines Teilnehmers durch
Dritte)
• Anonymität der Nutz- und Vermittlungs- oder Signaldaten (Schutz vor
Verkehrsanalyse)

Integrität (integrity)
Dieses umfasst die Integrität von Daten und Systemen.
• Datenintegrität (Sicherstellung, dass Daten nicht in unautorisierter Weise verändert
oder zerstört werden)
• Systemintegrität (Sicherstellung, dass ein System mit gewünschter Performance
unbeeinträchtigt zur Verfügung steht und nicht durch unautorisierten Zugang
manipuliert wurde)

Verfügbarkeit (availability)
Die Verfügbarkeit ist gewährleistet, wenn die Funktionalität von Software und Hardware nicht auf unbefugte Weise beeinträchtigt wurde.
• Funktionalität (Hard- und Softwarefehler)
• Betriebskontinuität (Katastrophen, technisches Versagen, Sabotage)

Verbindlichkeit (accountability, non-repudiation)
Hierbei handelt es sich um die Sicherstellung, dass Aktionen einer Instanz (Benutzer, Prozesse, Systeme, Informationen) ausschließlich dieser Instanz zugeordnet werden können und die Kommunikationsbeziehung sowie der Informationsaustausch später nicht geleugnet werden können.
• Ausstellerauthentizität (Nachweisbarkeit der Urheberschaft, für Gebührenerhebungen)
• Beweissicherung, Protokollierung (Nachweisbarkeit von Kommunikationsvorgängen)
• Rechtssicherheit der Kommunikation
• Zertifizierung

Authentizität (authenticity)
Die Authentizität befasst sich mit der Sicherstellung der Identität eines Subjekts. Ein Subjekt kann hierbei entweder ein Benutzer, ein Prozess, ein System oder eine Information sein. Die Authentizität ist die Voraussetzung für Verbindlichkeit.
Da die im Funksystem die übermittelten Daten potentiell von jedem abgehört werden können, kommt man im Grunde gar nicht ohne Verschlüsselung der Daten aus. Da eine Integritätssicherung zu den wichtigsten Punkten gehört, ist eine Verschlüsselung der Daten unumgänglich.

Verlässlichkeit / Betriebssicherheit (reliability)
Betriebssicherheit ist gegeben, wenn die konsistente und gewünschte Funktion, sowie das Verhalten der Daten und Systeme sichergestellt werden können. Betriebssicherheit ist die Voraussetzung für Integrität und Verbindlichkeit. Allgemeine Angriffsszenarien auf Netze sind bereits direkt aus diesen Zielen ableitbar. Spezielle Angriffszenarien ergeben sich zusätzlich aus Unzulänglichkeiten und Schwächen in der Umsetzung dieser Ziele bei konkreten Formen von Netzen, wie zum Beispiel die schwache Implementierung eines Chiffrieralgorithmus, bei dem ein Initialisierungsvector zu oft und vorhersehbar zurückgesetzt wird.

  

[ Zurück zum Anfang ]

 >> zurück zur Startseite
wlan_logo
  WLAN Tutorials