Anbieter zum Thema
Standards helfen weiter

Aruba-Manager Michael Tennefoss empfiehlt für den Schutz gegen rouge Geräte ein umfassendes Sicherheits-Management auf Basis des Standards 802.11. „Am besten ist die starke Verschlüsselung des gesamten Wireless-Traffics auf Basis WPA2-AES“, erläutert Tennefoss.
WPA (Wifi Protection Access) verwendet das ProtokollTKIP (Temporal Key Integrity Protocol) während WPA2 das symmetrische Kryptosystem Advanced Encription Standard (AES) nutzt. Funkstationen die eine WPA Verschlüsselungsmethode auf TKIP-Basis verwenden, übertragen einen individuellen Start-Schlüssel. Danach erhält jedes übertragene Datenpaket einen eigenen Key zur Verschlüsselung.
Der so genannte Pre-Shared Key ist für ungebetene Mitfunker eine wirkungsvolle, obgleich nicht unüberwindbare, Einstiegshürde. Noch abschreckender sind Zertifikate, die über einen zentralen Radius-Server die Authentifizierung von WLAN-Clients abwickeln. Freilich ist nicht jede Basisstation auf dem aktuellen Stand von 802.1x.
Auf jeden Fall aber muss der Verschlüsselungsmechanismus im Wireless-Client aktiviert sein. Je länger die Bitzahl des Schlüssels, desto schwerer lassen sich die Datenpakete knacken.
Eine weitere Möglichkeit im Rahmen eines aktiven Ansatzes bietet das Rogue Location Discovery Protocol (RDLP). Bei einem verdächtigen rogue AP geht ein sicherer AP auf den Funkkanal des AP-Schurken und bucht sich auf diesem als Wireless Client ein. Er erhält eine IP-Adresse und versendet einfache UDP-Pakete (User Datagram Protocol) über den rogue AP an den WLAN-Controller.
Sobald der Controller das Paket bekommt, wird eine Meldung für den Netzwerk Administrator generiert. Der weiß dann zumindest, dass sich ein fremdes Gerät im Funkbereich der lokalen Basisstationen tummelt.
(ID:2012004)