Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Die 6 Sicherheitsziele bei Wireless LAN 

Zu den größten Problemen von Wireless LAN gehört die Sicherheit. Im Vergleich mit kabelgebundenen Netzwerken zeigt sich, dass die öffentliche Luftschnittstelle, die funk-basierte Systeme nutzen, durchaus Gefahrenpotenzial für Angriffe bietet.

So kann ein potenzieller Angreifer diese Schnittstelle nutzen, um persönliche oder unternehmensinterne Daten des WLAN-Betreibers in Erfahrung zu bringen, denn letztlich lässt sich die Ausbreitung eines Funksystems nur in begrenztem Umfang steuern.

 

Insofern sehen sich WLAN-Netzwerke mit verschiedenen möglichen Angriffsszenarien konfrontiert, hierzu gehören beispielsweise Spionage, Störung der Kommunikationswege oder Datenmanipulationen.

Um diesen Gefahren entgegenzuwirken und die Sicherheit auf ein höchstmögliches Maß zu erhöhen, wurde ein Sicherheitsmanagement für funkbasierte Netzwerke entwickelt, das sechs wesentliche Sicherheitsziele benennt:

 

1.       confidentiality steht für Vertraulichkeit und bedeutet, dass keine Unbefugten Zugriff auf vertrauliche Daten erhalten oder diese auslesen können, wobei sich dies sowohl auf unbefugte Personen als auch auf Prozesse bezieht.

Unterschieden werden dabei zwei Arten von Vertraulichkeit. Zum einen ist dies die Datenvertraulichkeit und somit der Schutz von privaten oder unternehmensinternen Daten und zum anderen die Anonymität von Teilnehmern, also der Schutz vor einer Identifizierung durch Unbefugte.

 

2.       availability bedeutet Verfügbarkeit. Diese ist jedoch nur dann in vollem Umfang sichergestellt, wenn es keine Manipulationen an den Funktionen der Applikationen oder der Hardware durch Unbefugte gab.

So kann es zu Fehlfunktionen kommen, wenn Manipulationen Fehler an der Applikation oder der Hardware hervorrufen und Beeinträchtigungen der Betriebskontinuität sind durch Sabotagen oder technisches Versagen denkbar.

 

3.       reliability meint Verlässlichkeit und ist die Voraussetzung für Integrität und Verbindlichkeit. Durch das Sicherheitsziel der Verlässlichkeit wird die Absicht verfolgt, eine betriebssichere Funktionsweise der gewünschten Applikationen und Funktionen und der damit Systeme und Daten sicherzustellen.

 

4.       integrity fokussiert die Daten- und Systemsicherheit. Das Ziel der Datenintegrität liegt darin, zu gewährleisten, dass Unbefugte zugesandte Daten nicht ändern oder zerstören können und das Ziel der Systemintegrität bezieht sich darauf, dass das System in der gewünschten Performance, jedoch ohne Manipulationen genutzt werden kann.

 

5.       accountability beschreibt die Verbindlichkeit und bedeutet, dass eine Zuordnung von Aktionen zu ihrem entsprechenden Initiator möglich wird, wodurch dann eine spätere Überprüfung mit eindeutigen Daten sichergestellt werden soll.

Dabei gliedert sich die Verbindlichkeit in mehrere Aspekte. Durch die Initiatorauthentizität soll gewährleistet werden, dass die Urheberschaft nachgewiesen kann und die Beweissicherung sowie Protokollierung sollen sicherstellen, dass Kommunikationsvorgänge nachweislich erfasst werden, um spätere Rekonstruktionen oder Auswertungen zu ermöglichen.

Die Rechtssicherheit dient zur Sicherstellung von Kommunikation im rechtlichen Rahmen und durch eine Zertifizierung können Kommunikationen für die Beteiligten gewährleistet werden.

 

6.       authenticity steht für Authentizität und verfolgt das Ziel, ein Subjekt in Form einer Person, eines Prozesses oder eines Systems eindeutig zu identifizieren.

Dadurch erfolgt durch die Authentizität eine Bereitstellung einer eindeutigen Identifikation von Kommunikationsteilnehmer, wobei die Authentizität zeitgleich die Voraussetzung für die Verbindlichkeit ist.

 

 

Thema: Die 6 Sicherheitsziele bei Wlan

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Infos rund um Webcrawler, Teil 2
Infos rund um Webcrawler, Teil 2 In der Informatik spielen Webcrawler eine wichtige Rolle. Das gilt vor allem dann, wenn es darum geht,...
Lan Anschluss Konfiguration
Die Lan Anschluss Konfiguration
Daten vom Smartphone vor einem Verkauf sicher löschen
Daten vom Smartphone vor einem Verkauf sicher löschen Kontaktdaten, Fotos, E-Mails, Chatverläufe, Passwörter, Zugangsdate...
Was bedeutet Flex-Office?
Was bedeutet Flex-Office? Corona führte dazu, dass auf einmal etliche Arbeitnehmer von zu Hause aus arbeiten mussten. Zwar gab es e...
Die Vorteile und Nachteile vom IP-basierten Anschluss, 2. Teil
Die Vorteile und Nachteile vom IP-basierten Anschluss, 2. Teil Das altbewährte Festnetz wird langsam, aber sicher zum Auslaufmodell...

mehr Artikel

Der optimale Standort für den WLan-Router - 5 Tipps Der optimale Standort für den WLan-Router - 5 Tipps Eigentlich ist der WLan-Empfang in der Wohnung ganz passabel. Nur ausgerechnet am Lieblingsplatz auf der Couch schwächelt die Verbindung? Mal bricht die Datenrate ein, mal kommt erst gar keine Verbindung zustande? Solche Probleme kennen viele Internetnutzer!  Ganzen Artikel...

Vorteile und Nachteile von IPTV Infos sowie Vor- und Nachteile von IPTV Hinter IPTV, dem Kürzel für Internet Protocol Television, steckt eine Verbreitungsform für digitales Fernsehen. Diese basiert auf einem Netzwerk, das mit dem IP, dem Internet Protocol, arbeitet und ursprünglich ausschließlich für Computer eingerichtet war. Mittlerweile gibt es jedoch mehrere Varianten der Übertragungsnetzwerke. So ist es möglich, dass der Computer nach wie vor das Transportnetzwerk darstellt und weil in diesem Fall die Empfangstechnik über einen Breitbandanschluss wie beispielsweise DSL oder über ein kabelgebundenes Modem angeschlossen ist, wird diese Variante auch als Internet-TV bezeichnet.   Ganzen Artikel...

Uebersicht - Wireless Lan Strahlungsleistung Übersicht zur Wireless Lan Strahlungsleistung Auf freier Fläche erreicht die zulässige effektive Strahlungsleistung, kurz EIRP, von handelsüblichen 802.11-WLan-Endgeräten eine Reichweite zwischen 30 und 100 Metern. Sofern die WLan-Endgeräte den Anschluss einer externen Antenne ermöglichen, können bei Sichtkontakt im Freien durch externe Rundstrahlantennen zwischen 100 und 300 Meter überbrückt werden, in geschlossenen Räumen sind im günstigsten Fall bis zu 90 Meter möglich. Dabei wird die Reichweite jedoch immer von den vorhandenen Hindernissen sowie der Art und der Form der Bebauung beeinflusst.   Ganzen Artikel...

10 Tipps zur Datensicherheit unterwegs 10 Tipps zur Datensicherheit unterwegs Wenn es auf die Reise geht, egal ob privat oder geschäftlich, nehmen viele Laptop, Notebook oder Tablet mit. Das Smartphone ist ohnehin ein ständiger Begleiter. Doch mit dem Thema Datensicherheit unterwegs beschäftigen sich nur wenige. Dabei ist es bei mobilen Endgeräten mindestens genauso wichtig, die Daten zu schützen, wie beim Rechner im Büro. Wir geben Infos und Tipps zur Datensicherheit unterwegs!   Ganzen Artikel...



Die grössten Gefahren beim Online-Banking Übersicht: die größten Gefahren beim Online-Banking  Es ist durchaus verständlich, dass immer mehr Bankkunden auf das Online-Banking zurückgreifen. Schließlich ist es überaus bequem, nur den heimischen Rechner oder unterwegs das Smartphone oder Tablet anschalten zu müssen, um den Kontostand abzufragen, eine Überweisung zu tätigen, einen Dauerauftrag einzurichten oder andere Bankgeschäfte zu erledigen.    Ganzen Artikel...