Mobile-Menu

Wildwuchs im Funk-LAN öffnet Scheunentore für Angriffe auf das Firmennetz

Security-Dauerbrenner Rogue Access Points – die Schurken sind da

Seite: 2/3

Anbieter zum Thema

Eintritt per Autoconnect

Wer die Autoconnect-Funktion in den Default-Einstellungen des Betriebssystems eines Notebooks aktiviert, löst automatisch die Verbindungssuche des Geräts aus. Jeder WLAN-Adapter dockt an dem AP mit dem stärksten Signal an, egal ob es sich um einen bekannten oder fremden AP handelt. Im schlimmsten Fall verbirgt sich ein Hacker dahinter auf der Suche nach Verbindungsdaten. „Aus Netzwerksicht ist jedes fremde Gerät ein potentieller Eindringling“, sagt Thomas Boele von Cisco.

Durch Authentifizierung und eine starke Verschlüsselung lässt sich ein WLAN ohne Schlupflöcher absichern. Voraussetzung dafür ist eine standardkonforme Implementierung. Bild: Kapsch (Archiv: Vogel Business Media)

Wie aber erkennt man rogue Access Points und Rogue Clients im WLAN? Laut Boele gibt es mehrere Möglichkeiten, rogue Access Points und rogue Clients im Netz zu erkennen. Am weitesten verbreitet sind Netzwerk-Scanner, die in einer drahtlosen Infrastruktur nach rogue APs fahnden. „Jeder Access Point muss alle 100 Millisekunden Beacons versenden, anhand derer man erkennen kann, welche Systeme verfügbar sind“, sagt Boele. Der so genannte Beacon-Frame enthält den Netzwerknamen und weitere, konfigurierbare Erkennungsmerkmale.

Schurken agieren im Verborgenen

Schwieriger wird es in größeren Netzumgebungen mit Hunderten von APs und WLAN Controller Infrastruktur. In diesem Fall lassen sich die von einem DHCP-Server (Dynamic Host Configuration Protocol) verteilten IP-Adressen an einen Rogue-Detector weitergeben, der die angeschlossenen und konfigurierten Netze nach ARP-Reuquests (Adress Resolution Protocol) und ARP-Replies durchsuchen kann und somit die Lokation eines unbekannten rogue APs identifiziert.

Stammt die IP- oder MAC-Adresse von einem registrierten DHCP-Server, gibt es keinen Anlass zur Besorgnis. Allerdings kennen Admins auch Fälle, bei denen der DHCP-Dienst ohne Wissen der Netzverantwortlichen aktiviert war und fremden Client-Rechnern die benötigten IP-Adressen zugeteilt hat.

Doch gibt es für vorsichtige, vielleicht übervorsichtige Netzadmins, die der automatischen Namenserteilung durch den DHCP-Dienst nicht trauen, nur eine Radikalmaßnahme: DHCP abschalten und auf die dynamische Zuweisung verzichten.

(ID:2012004)