Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Die 6 Sicherheitsziele bei Wireless LAN 

Zu den größten Problemen von Wireless LAN gehört die Sicherheit. Im Vergleich mit kabelgebundenen Netzwerken zeigt sich, dass die öffentliche Luftschnittstelle, die funk-basierte Systeme nutzen, durchaus Gefahrenpotenzial für Angriffe bietet.

So kann ein potenzieller Angreifer diese Schnittstelle nutzen, um persönliche oder unternehmensinterne Daten des WLAN-Betreibers in Erfahrung zu bringen, denn letztlich lässt sich die Ausbreitung eines Funksystems nur in begrenztem Umfang steuern.

 

Insofern sehen sich WLAN-Netzwerke mit verschiedenen möglichen Angriffsszenarien konfrontiert, hierzu gehören beispielsweise Spionage, Störung der Kommunikationswege oder Datenmanipulationen.

Um diesen Gefahren entgegenzuwirken und die Sicherheit auf ein höchstmögliches Maß zu erhöhen, wurde ein Sicherheitsmanagement für funkbasierte Netzwerke entwickelt, das sechs wesentliche Sicherheitsziele benennt:

 

1.       confidentiality steht für Vertraulichkeit und bedeutet, dass keine Unbefugten Zugriff auf vertrauliche Daten erhalten oder diese auslesen können, wobei sich dies sowohl auf unbefugte Personen als auch auf Prozesse bezieht.

Unterschieden werden dabei zwei Arten von Vertraulichkeit. Zum einen ist dies die Datenvertraulichkeit und somit der Schutz von privaten oder unternehmensinternen Daten und zum anderen die Anonymität von Teilnehmern, also der Schutz vor einer Identifizierung durch Unbefugte.

 

2.       availability bedeutet Verfügbarkeit. Diese ist jedoch nur dann in vollem Umfang sichergestellt, wenn es keine Manipulationen an den Funktionen der Applikationen oder der Hardware durch Unbefugte gab.

So kann es zu Fehlfunktionen kommen, wenn Manipulationen Fehler an der Applikation oder der Hardware hervorrufen und Beeinträchtigungen der Betriebskontinuität sind durch Sabotagen oder technisches Versagen denkbar.

 

3.       reliability meint Verlässlichkeit und ist die Voraussetzung für Integrität und Verbindlichkeit. Durch das Sicherheitsziel der Verlässlichkeit wird die Absicht verfolgt, eine betriebssichere Funktionsweise der gewünschten Applikationen und Funktionen und der damit Systeme und Daten sicherzustellen.

 

4.       integrity fokussiert die Daten- und Systemsicherheit. Das Ziel der Datenintegrität liegt darin, zu gewährleisten, dass Unbefugte zugesandte Daten nicht ändern oder zerstören können und das Ziel der Systemintegrität bezieht sich darauf, dass das System in der gewünschten Performance, jedoch ohne Manipulationen genutzt werden kann.

 

5.       accountability beschreibt die Verbindlichkeit und bedeutet, dass eine Zuordnung von Aktionen zu ihrem entsprechenden Initiator möglich wird, wodurch dann eine spätere Überprüfung mit eindeutigen Daten sichergestellt werden soll.

Dabei gliedert sich die Verbindlichkeit in mehrere Aspekte. Durch die Initiatorauthentizität soll gewährleistet werden, dass die Urheberschaft nachgewiesen kann und die Beweissicherung sowie Protokollierung sollen sicherstellen, dass Kommunikationsvorgänge nachweislich erfasst werden, um spätere Rekonstruktionen oder Auswertungen zu ermöglichen.

Die Rechtssicherheit dient zur Sicherstellung von Kommunikation im rechtlichen Rahmen und durch eine Zertifizierung können Kommunikationen für die Beteiligten gewährleistet werden.

 

6.       authenticity steht für Authentizität und verfolgt das Ziel, ein Subjekt in Form einer Person, eines Prozesses oder eines Systems eindeutig zu identifizieren.

Dadurch erfolgt durch die Authentizität eine Bereitstellung einer eindeutigen Identifikation von Kommunikationsteilnehmer, wobei die Authentizität zeitgleich die Voraussetzung für die Verbindlichkeit ist.

 

 

Thema: Die 6 Sicherheitsziele bei Wlan

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Radio per WLan
Radio per WLAN Das Internet macht es möglich, dass nahezu überall auf der Welt der Lieblingsradiosender gehört werden kann. D...
Die Vorteile und Nachteile vom IP-basierten Anschluss, 2. Teil
Die Vorteile und Nachteile vom IP-basierten Anschluss, 2. Teil Das altbewährte Festnetz wird langsam, aber sicher zum Auslaufmodell...
Pro & Kontra zum Smart Home anhand von 5 Fragen, 2. Teil
Pro & Kontra zum Smart Home anhand von 5 Fragen, 2. Teil Ein elektronisches Türschloss öffnet das Haus, sobald sich der Be...
Die 5 wichtigsten Fragen zu DVB-T2
Die 5 wichtigsten Fragen zu DVB-T2Ende März 2017 wurde das bisherige Antennenfernsehen im Standard DVB-T in vielen Regionen abgeschalte...
Die neuen Regelungen zur Störerhaftung
Die neuen Regelungen zur Störerhaftung Wer sein WLan anderen zur Verfügung stellt, muss grundsätzlich nicht mehr für Ur...

mehr Artikel

Wie sicher ist mobiles Bezahlen? Wie sicher ist mobiles Bezahlen?   Das Bezahlen mit dem Smartphone, das sogenannte Mobile Payment, ist auf dem Vormarsch. In den USA und in China ist es längst Alltag. Schweden und andere Länder in Skandinavien möchten, dass Bargeld schon bald komplett von der Bildfläche verschwindet. Dort laufen sogar die Opfergaben, die beim Sonntagsgottesdienst in den Klingelbeutel wandern, übers Smartphone. In Deutschland hingegen stehen viele Verbraucher dem mobilen Bezahlen eher skeptisch gegenüber. Grund genug, sich die Technik einmal näher anzuschauen.   Wo ist mobiles Bezahlen möglich?  Ganzen Artikel...

Zeitschriften zu Internet und WLan Fachzeitschriften und Special-Interest-Zeitschriften zum Thema Internet & WLan im Kurzportrait Es gibt kaum eine andere Sparte, in der es so viele unterschiedliche Zeitungen sowie Fach- und Special-Interest-Zeitschriften gibt, wie im Bereich Computer und Internet. Oft sind die Regale mit Computerzeitschriften im Zeitschriftenhandel, im Bahnhofskiosk und selbst im Supermarkt meterlang, so dass die Auswahl entsprechend schwer fällt. Dass es ein so großes Angebot gibt, hat unterschiedliche Gründe. Einer dieser Gründe ist, dass sich der EDV-Bereich in viele unterschiedliche Disziplinen gliedert.    Ganzen Artikel...

Fakten und Infos zur Handystrahlung Die interessantesten Fakten und Infos zur Handystrahlung Während eine nahezu uneingeschränkte Erreichbarkeit vor wenigen Jahren noch wie weit entfernte Zukunftsmusik klang, sind Handys heute selbstverständlich und vor allem die jüngeren Generationen können sich oft kaum vorstellen, wie Zeiten ohne Mobilfunk und Internet funktioniert haben sollen. Mit der Verbreitung des Mobilfunks sind aber auch die Bedenken vor möglichen Schädigungen infolge des Handygebrauchs laut geworden.    Ganzen Artikel...

Wie effektiv sind Community Notes als Faktencheck? Wie effektiv sind Community Notes als Faktencheck?   Bei Facebook und Instagram gab es bislang einen Faktencheck, der auf grobe Falschaussagen aufmerksam machte. Zusätzlich dazu blockierten Content-Moderatoren massive Beleidigungen. Doch im Januar 2025 kündigte Facebook-Gründer und Meta-Chef Mark Zuckerberg an, dass sich das ändern soll. In Zukunft soll die Community selbst prüfen, ob Posts Falschinformationen enthalten. Aber was bedeutet das genau? Wie soll die Überprüfung funktionieren? Und welche Folgen könnte das haben?   Was hat es mit den Community Notes auf sich?  Ganzen Artikel...



Daten in sozialen Netzwerken löschen - Infos und Tipps Daten in sozialen Netzwerken löschen - Infos und Tipps Heutzutage ist es für viele völlig selbstverständlich, soziale Netzwerke zu nutzen. Auch Foren anzusteuern, um Fragen zu stellen, Meinungen auszutauschen oder sich Ratschläge einzuholen, ist längst normal.   Ganzen Artikel...