Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Die 6 Sicherheitsziele bei Wireless LAN 

Zu den größten Problemen von Wireless LAN gehört die Sicherheit. Im Vergleich mit kabelgebundenen Netzwerken zeigt sich, dass die öffentliche Luftschnittstelle, die funk-basierte Systeme nutzen, durchaus Gefahrenpotenzial für Angriffe bietet.

So kann ein potenzieller Angreifer diese Schnittstelle nutzen, um persönliche oder unternehmensinterne Daten des WLAN-Betreibers in Erfahrung zu bringen, denn letztlich lässt sich die Ausbreitung eines Funksystems nur in begrenztem Umfang steuern.

 

Insofern sehen sich WLAN-Netzwerke mit verschiedenen möglichen Angriffsszenarien konfrontiert, hierzu gehören beispielsweise Spionage, Störung der Kommunikationswege oder Datenmanipulationen.

Um diesen Gefahren entgegenzuwirken und die Sicherheit auf ein höchstmögliches Maß zu erhöhen, wurde ein Sicherheitsmanagement für funkbasierte Netzwerke entwickelt, das sechs wesentliche Sicherheitsziele benennt:

 

1.       confidentiality steht für Vertraulichkeit und bedeutet, dass keine Unbefugten Zugriff auf vertrauliche Daten erhalten oder diese auslesen können, wobei sich dies sowohl auf unbefugte Personen als auch auf Prozesse bezieht.

Unterschieden werden dabei zwei Arten von Vertraulichkeit. Zum einen ist dies die Datenvertraulichkeit und somit der Schutz von privaten oder unternehmensinternen Daten und zum anderen die Anonymität von Teilnehmern, also der Schutz vor einer Identifizierung durch Unbefugte.

 

2.       availability bedeutet Verfügbarkeit. Diese ist jedoch nur dann in vollem Umfang sichergestellt, wenn es keine Manipulationen an den Funktionen der Applikationen oder der Hardware durch Unbefugte gab.

So kann es zu Fehlfunktionen kommen, wenn Manipulationen Fehler an der Applikation oder der Hardware hervorrufen und Beeinträchtigungen der Betriebskontinuität sind durch Sabotagen oder technisches Versagen denkbar.

 

3.       reliability meint Verlässlichkeit und ist die Voraussetzung für Integrität und Verbindlichkeit. Durch das Sicherheitsziel der Verlässlichkeit wird die Absicht verfolgt, eine betriebssichere Funktionsweise der gewünschten Applikationen und Funktionen und der damit Systeme und Daten sicherzustellen.

 

4.       integrity fokussiert die Daten- und Systemsicherheit. Das Ziel der Datenintegrität liegt darin, zu gewährleisten, dass Unbefugte zugesandte Daten nicht ändern oder zerstören können und das Ziel der Systemintegrität bezieht sich darauf, dass das System in der gewünschten Performance, jedoch ohne Manipulationen genutzt werden kann.

 

5.       accountability beschreibt die Verbindlichkeit und bedeutet, dass eine Zuordnung von Aktionen zu ihrem entsprechenden Initiator möglich wird, wodurch dann eine spätere Überprüfung mit eindeutigen Daten sichergestellt werden soll.

Dabei gliedert sich die Verbindlichkeit in mehrere Aspekte. Durch die Initiatorauthentizität soll gewährleistet werden, dass die Urheberschaft nachgewiesen kann und die Beweissicherung sowie Protokollierung sollen sicherstellen, dass Kommunikationsvorgänge nachweislich erfasst werden, um spätere Rekonstruktionen oder Auswertungen zu ermöglichen.

Die Rechtssicherheit dient zur Sicherstellung von Kommunikation im rechtlichen Rahmen und durch eine Zertifizierung können Kommunikationen für die Beteiligten gewährleistet werden.

 

6.       authenticity steht für Authentizität und verfolgt das Ziel, ein Subjekt in Form einer Person, eines Prozesses oder eines Systems eindeutig zu identifizieren.

Dadurch erfolgt durch die Authentizität eine Bereitstellung einer eindeutigen Identifikation von Kommunikationsteilnehmer, wobei die Authentizität zeitgleich die Voraussetzung für die Verbindlichkeit ist.

 

 

Thema: Die 6 Sicherheitsziele bei Wlan

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Netiquette: Die wichtigsten Regeln für die Kommunikation im Netz
Netiquette: Die wichtigsten Regeln für die Kommunikation im Netz Die Netiquette beschreibt die Verhaltensregeln für die Kommun...
Fernsehen mit WLan
Übersicht Fernsehen mit WLan WLan kann weit mehr, als nur Rechner miteinander zu verbinden und dadurch ein Netzwerk aufzubauen, denn mi...
Interessantes und Wissenswertes über Emoticons
Interessantes und Wissenswertes über Emoticons “Punkt, Punkt, Komma, Strich - fertig ist das Mondgesicht.” Was die meisten...
W-Lan in Zukunft in Bussen und Bahnen
W-Lan zukünftig in öffentlichen Verkehrsmitteln (Busse & Bahnen) Nach Ansicht vieler Experten ist WLan eine ideale Zugangstech...
Geplante Drosselung des Internetzugangs
Geplante Drosselung des Internetzugangs - die wichtigsten Fragen und Antworten dazu Anfang Mai teilte die Telekom mit, dass die Bandbreite d...

mehr Artikel

W-Lan in Zukunft in Bussen und Bahnen W-Lan zukünftig in öffentlichen Verkehrsmitteln (Busse & Bahnen) Nach Ansicht vieler Experten ist WLan eine ideale Zugangstechnik für einen Großteil der Nutzer. Dies erklärt sich in erster Linie damit, dass eine Internetverbindung über WLan in aller Regel schneller und kostengünstiger ist als eine Mobilfunkverbindung. Hinzu kommt, dass moderne mobile Zugangsgeräte wie Tablet-PCs teilweise nur über WLan Zugang zum Internet haben. Der Entwicklung des mobilen Internets steht in Deutschland jedoch der langsame und begrenzte Ausbau der WLan-Infrastruktur gegenüber.   Ganzen Artikel...

Fragen und Antworten zum künftigen Rundfunkbeitrag Die wichtigsten Fragen und Antworten zum künftigen Rundfunkbeitrag Die Rundfunkgebühren, die die Gebühreneinzugszentrale, kurz GEZ, für den öffentlich-rechtlichen Rundfunk in Rechnung stellt, sind regelmäßig Stoff für hitzige Diskussionen. Aber auch wenn sich viele darüber ärgern, muss zunächst einmal jeder, der einen Fernseher, ein Radio, ein Smartphone, einen internetfähigen Computer oder ein anderes Rundfunkgerät hat, Rundfunkgebühren bezahlen.    Ganzen Artikel...

Die Vorteile und Nachteile vom IP-basierten Anschluss, 2. Teil Die Vorteile und Nachteile vom IP-basierten Anschluss, 2. Teil    Das altbewährte Festnetz wird langsam, aber sicher zum Auslaufmodell. Zwar bleibt das Festnetz natürlich erhalten. Doch die Übertragung von Sprache - und damit der eigentliche Verwendungszweck der Telefonleitung - wird technisch gesehen zur Nebensache. Schon jetzt fließt die Telefonleitung in vielen Haushalten als Voice-over-IP-Datenstrom zusammen mit anderen Datenpaketen durch die Internetverbindung. Und es wird nicht mehr lange dauern, bis das in allen Haushalten so ist. Denn die bisherigen Analog- und ISDN-Anschlüsse werden nach und nach auf IP-basierte Anschlüsse umgestellt.  Ganzen Artikel...

Fachinformationen zu WPA2 Fachinformationen zu WPA2 Das Kürzel WPA2 steht für Wi-Fi Protected Access 2 und bezeichnet ein Verschlüsselungsverfahren für Funknetzwerke nach den WLan-Standards IEEE 802.11a, b, g und n. WPA2 basiert auf dem Advanced Encryption Standard, kurz AES, erfüllt die wesentlichen Funktionen des neuen Sicherheitsstandards IEEE 802.11i und ist der Nachfolger von WPA.   Ganzen Artikel...



Internet und Fernsehen: Das ist neu in 2018 Internet und Fernsehen: Das ist neu in 2018 Allzu viel tut sich in Sachen Internet und Fernsehen im Jahr 2018 zwar nicht. Zwei Neuerungen gibt es dann aber doch. So wird es ab dem Frühjahr möglich sein, kostenpflichtige Streaming-Dienste auch im EU-Ausland zu nutzen. Außerdem geht die Umstellung auf DVBT-2 weiter. Was das konkret bedeutet, erklären wir im Folgenden.   Ganzen Artikel...