Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Die 6 Sicherheitsziele bei Wireless LAN 

Zu den größten Problemen von Wireless LAN gehört die Sicherheit. Im Vergleich mit kabelgebundenen Netzwerken zeigt sich, dass die öffentliche Luftschnittstelle, die funk-basierte Systeme nutzen, durchaus Gefahrenpotenzial für Angriffe bietet.

So kann ein potenzieller Angreifer diese Schnittstelle nutzen, um persönliche oder unternehmensinterne Daten des WLAN-Betreibers in Erfahrung zu bringen, denn letztlich lässt sich die Ausbreitung eines Funksystems nur in begrenztem Umfang steuern.

 

Insofern sehen sich WLAN-Netzwerke mit verschiedenen möglichen Angriffsszenarien konfrontiert, hierzu gehören beispielsweise Spionage, Störung der Kommunikationswege oder Datenmanipulationen.

Um diesen Gefahren entgegenzuwirken und die Sicherheit auf ein höchstmögliches Maß zu erhöhen, wurde ein Sicherheitsmanagement für funkbasierte Netzwerke entwickelt, das sechs wesentliche Sicherheitsziele benennt:

 

1.       confidentiality steht für Vertraulichkeit und bedeutet, dass keine Unbefugten Zugriff auf vertrauliche Daten erhalten oder diese auslesen können, wobei sich dies sowohl auf unbefugte Personen als auch auf Prozesse bezieht.

Unterschieden werden dabei zwei Arten von Vertraulichkeit. Zum einen ist dies die Datenvertraulichkeit und somit der Schutz von privaten oder unternehmensinternen Daten und zum anderen die Anonymität von Teilnehmern, also der Schutz vor einer Identifizierung durch Unbefugte.

 

2.       availability bedeutet Verfügbarkeit. Diese ist jedoch nur dann in vollem Umfang sichergestellt, wenn es keine Manipulationen an den Funktionen der Applikationen oder der Hardware durch Unbefugte gab.

So kann es zu Fehlfunktionen kommen, wenn Manipulationen Fehler an der Applikation oder der Hardware hervorrufen und Beeinträchtigungen der Betriebskontinuität sind durch Sabotagen oder technisches Versagen denkbar.

 

3.       reliability meint Verlässlichkeit und ist die Voraussetzung für Integrität und Verbindlichkeit. Durch das Sicherheitsziel der Verlässlichkeit wird die Absicht verfolgt, eine betriebssichere Funktionsweise der gewünschten Applikationen und Funktionen und der damit Systeme und Daten sicherzustellen.

 

4.       integrity fokussiert die Daten- und Systemsicherheit. Das Ziel der Datenintegrität liegt darin, zu gewährleisten, dass Unbefugte zugesandte Daten nicht ändern oder zerstören können und das Ziel der Systemintegrität bezieht sich darauf, dass das System in der gewünschten Performance, jedoch ohne Manipulationen genutzt werden kann.

 

5.       accountability beschreibt die Verbindlichkeit und bedeutet, dass eine Zuordnung von Aktionen zu ihrem entsprechenden Initiator möglich wird, wodurch dann eine spätere Überprüfung mit eindeutigen Daten sichergestellt werden soll.

Dabei gliedert sich die Verbindlichkeit in mehrere Aspekte. Durch die Initiatorauthentizität soll gewährleistet werden, dass die Urheberschaft nachgewiesen kann und die Beweissicherung sowie Protokollierung sollen sicherstellen, dass Kommunikationsvorgänge nachweislich erfasst werden, um spätere Rekonstruktionen oder Auswertungen zu ermöglichen.

Die Rechtssicherheit dient zur Sicherstellung von Kommunikation im rechtlichen Rahmen und durch eine Zertifizierung können Kommunikationen für die Beteiligten gewährleistet werden.

 

6.       authenticity steht für Authentizität und verfolgt das Ziel, ein Subjekt in Form einer Person, eines Prozesses oder eines Systems eindeutig zu identifizieren.

Dadurch erfolgt durch die Authentizität eine Bereitstellung einer eindeutigen Identifikation von Kommunikationsteilnehmer, wobei die Authentizität zeitgleich die Voraussetzung für die Verbindlichkeit ist.

 

 

Thema: Die 6 Sicherheitsziele bei Wlan

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Der optimale Standort für den WLan-Router - 5 Tipps
Der optimale Standort für den WLan-Router - 5 Tipps Eigentlich ist der WLan-Empfang in der Wohnung ganz passabel. Nur ausgerechnet am L...
Irrtümer zur Websicherheit richtiggestellt
Ratgeber: Irrtümer zur Websicherheit richtiggestellt Das Internet hat sich längst fest im Alltag etabliert. Die jüngeren Gene...
App-Berechtigungen und ihre Bedeutung
Übersicht: App-Berechtigungen und ihre Bedeutung Für Smartphones und Tablets steht mittlerweile eine riesige Auswahl an unterschie...
Geplante Drosselung des Internetzugangs
Geplante Drosselung des Internetzugangs - die wichtigsten Fragen und Antworten dazu Anfang Mai teilte die Telekom mit, dass die Bandbreite d...
Infos und Fakten zu VoIP
Alle wichtigen Infos und Fakten zu VoIP Das Kürzel VoIP steht für Voice over IP und meint das Telefonieren mithilfe des Internet P...

mehr Artikel

Kauftipps fuer WLan-Router Kauftipps für WLan-Router Um nicht nur vom Schreibtisch aus surfen zu können, sondern auch von beispielsweise der Couch oder dem Balkon aus Zugriff aus das Internet zu haben, wird ein drahtloses Netzwerk benötigt. Dabei ersetzt ein WLan-Router das LAN-Kabel, so dass das Notebook per Funk mit dem Internet verbunden wird. Die günstigsten WLan-Router sind ab etwa 40 Euro zu haben, moderne Geräte mit USB, sicherer Verschlüsselung und schnellen Übertragungsgeschwindigkeiten kosten um die 100 Euro.   Ganzen Artikel...

Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Verdacht auf Hackerangriff: die wichtigsten Maßnahmen   Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass er Opfer eines Hackerangriffs wurde. – Diese Situation haben viele schon erlebt. Angesichts der gewaltigen Menge an Daten und Internetseiten, die Tag für Tag im Einsatz sind, ist es inzwischen leider keine Seltenheit mehr, dass sich Unbefugte dazwischenschalten, Informationen abgreifen und für ihre Zwecke missbrauchen. Zumal sowohl die Software als auch die Methoden der Cyber-Kriminellen immer raffinierter und leistungsstärker werden.  Ganzen Artikel...

Änderungen bei Internet und Kommunikation in 2014 Die wichtigsten Änderungen im Bereich Internet und Kommunikation in 2014 Wie jedes Jahr bringt auch 2014 ein paar Neuerungen mit sich. So treten EU-weit neue Regeln beim Online-Shopping in Kraft. Die Handynutzung im Ausland wird künftig billiger, dafür muss etwas tiefer in die Tasche greifen, wer auf den guten, alten Brief setzt.    Ganzen Artikel...

Wie lässt sich die Geschwindigkeit des Internetanschlusses prüfen? Wie lässt sich die Geschwindigkeit des Internetanschlusses prüfen? Zum 1. Juni ist eine neue Verordnung der Bundesnetzagentur in Kraft getreten. Sie verpflichtet Anbieter von Festnetz- und Mobilfunktarifen dazu, ein Produktinformationsblatt bereitzustellen. Darin muss auch die verfügbare Datenübertragungsrate aufgeführt sein.   Ganzen Artikel...



Tipps zur Wahl des besten Mobilfunknetzes Infos und Tipps zur Wahl des besten Mobilfunknetzes (fürs Telefonieren und fürs Internet) Bei einem Handyvertrag spielt ein geeigneter Tarif natürlich eine wesentliche Rolle. Wer mit seinem Handy, seinem Smartphone oder einem vergleichbaren Gerät telefonieren und im Internet surfen möchte, sollte aber genauso auch auf das Netz achten. Schließlich bringt ein günstiger Tarif letztlich nicht viel, wenn er in der Praxis kaum oder nicht wie gewünscht genutzt werden kann.   Ganzen Artikel...