Wildwuchs im Funk-LAN öffnet Scheunentore für Angriffe auf das Firmennetz

Security-Dauerbrenner Rogue Access Points – die Schurken sind da

14.04.2008 | Autor / Redakteur: Andreas Beuthner / Ulrike Ostler

Woran lassen sich die Schurken unter den Access Points erkennen?
Woran lassen sich die Schurken unter den Access Points erkennen?

Luftschnittstellen im Wireless LAN sind schwieriger zu kontrollieren als leitungsgebundene Datenströme. Ein unangemeldeter Client oder Access Point (AP) wird als „rogue“ Gerät bezeichnet. Dahinter kann sich ein harmloser Besucher aber auch ein böswilliger Angreifer verbergen. Das große WLAN-Vorhängeschloss hat noch niemand erfunden. Doch wer schnell ein „Schurken“-Gerät erkennt, hat ein Sicherheitsproblem weniger.

Bei rogue Clients versuchen sich Rechner mit WLAN-Adapter bei einem der Access Points (AP) einzubuchen, um Zutritt zu den geschützten Bereichen des Firmennetzwerks zu erhalten. Mitunter binden auch Firmenmitarbeiter ohne Erlaubnis der Netzadmins APs in das Netzwerk ein. Da alle unbekannten Clients und Access Points in der Reichweite des eigenen Netzwerks eine mögliche Bedrohung darstellen, müssen diese „rogue“ Geräte erkannt und im Fall eines Angreifers vom eigenen Netzwerks getrennt werden.

Das kann eine durchaus komplexe Aufgabe darstellen. Der Netzadministrator muss eine Liste der registrierten Clients und APs in der Reichweite des eigenen Netzwerks haben und über ein Background-Scanning auch die Namen der benachbarten Access Points erfassen, deren Funksignale in das eigene WLAN reichen.

Außerdem müsste er die in den Scan-Tabellen erfassten Access Points und Clients nach Gefahrenkategorien einteilen, denn nicht jeder unbekannte Client ist gleich ein Angreifer – es könnte auch der neue Personal Digital Assistant (PDA) eines Mitarbeiters sein oder der unbeabsichtigte Verbindungsversuch aus einem benachbarten Funknetzes heraus.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2012004 / Security)