Planungs- und Realisierungskriterien für WLANs (3)

Lesezeit
2 Minuten
Bis jetzt gelesen

Planungs- und Realisierungskriterien für WLANs (3)

07.01.2013 - 00:00
Veröffentlicht in:
Die Anwender erwarten vom WLAN die gleichen Funktionen und die gleiche Qualität, die sie aus den kabelgebundenen Netzen gewohnt sind. Dabei möchten sich die Benutzer auch zwischen den Funkzellen hin und her bewegen können. Verbindungsabbrüche und Durchsatzschwankungen sind dadurch allerdings nicht immer auszuschließen. Die WLAN-Roaming-Performance inklusive der spezifischen Sicherheitsmechanismen ist somit das Kriterium für den Einsatz von mobilen Geschäftsanwendungen. Der dritte und letzte Teil unseres Online-Workshops erklärt, wie Sie mit Wireless IPS für WLAN-Funkfeldsicherheit sorgen und wie es mit dem Schutz von Daten in öffentlichen Drahtlosnetzen aussieht.
Bisherige Lösungen schützten die LAN/ WAN-Ressourcen nur unzureichend oder erforderten die Installation von speziellen WLAN-Sicherheitssystemen, die entweder als separate Overlay-Netzinfrastruktur oder in Form von WLAN Switch-Systemen realisiert werden. Overlay-Lösungen resultieren jedoch in zusätzlichen Gerätekosten und erhöhen die Komplexität des Managements. Sicherheitslösungen auf Basis von Switch-Systemen ließen sich kaum oder nur mit erheblichen, finanziellem Aufwand skalieren und wiesen Probleme bei der Erkennung und bei der Abwehr von WLAN-Angriffen auf.

Sicherheit durch Wireless IPS
Erst ein Wireless IPS (WIPS) sorgt über einen zentralen Managementserver und den im Gebäude oder über das Gelände verteilte WLAN-Sensoren für die notwendige WLAN-Funkfeldsicherheit. Die RF-Sensoren werden über das gesamte Netzwerk und den zu schützenden Bereich verteilt. Innerhalb des Funkfelds untersuchen die RF-Sensoren kontinuierlich die Funksignale aller Access Points und WLAN-Clients. Der RF-Manager sammelt sämtliche Daten aus dem WLAN-Netz und wertet die Informationen entsprechend der vom Administrator festgelegte Regeln ("autorisiert", "nicht autorisiert" oder extern; in diesem Fall: bekannte/benachbarte Komponente) automatisch auf Sicherheitsverstöße aus.

Ein RF-Manager sorgt dabei für eine konsistente Performance des Funkmediums und setzt neue Maßstäbe bei der Abwehr von WLAN-Angriffen. Die heute verfügbare Plattform bietet, neben einem automatischen Erkennen und Klassifizieren von Bedrohungen, auch Funktionen wie Intrusion Prevention, die Überwachung der Clients und APs, sowie Hilfsmittel zur Frequenzplanung. Als Abwehrmaßnahme kann beispielsweise folgende Aktion festgelegt sein: Blockieren der gesamten Kommunikation mit nicht autorisierten Clients oder Access Points, ohne den autorisierten WLAN-Verkehr zu beeinflussen. Nach der Entdeckung eines Rogue Access Point wird sofort jeglicher Verkehr der Clients mit diesem AP unterbunden. Darüber hinaus schützt das System automatisch vor Adhoc Netzen, falsch konfigurierten Access Points, falschen AP-Zuordnungen der Clients, nicht autorisierte Verbindungen von Client, Evil Twin APs, MAC Spoofing APs und DoS-Attacken. Die Sicherheitsfunktionen des WIPS verhindern auch Mehrfachangriffe bei gleichzeitiger Aufrechterhaltung der Sicherheits-Scanfunktionen.

Faktoren zur korrekten Positionierung der Sensoren
Die korrekte Erkennung und die daraus folgenden Abwehrmechanismen erfordern jedoch die richtige Platzierung der WLAN-Sensoren. Aus diesem Grund muss der Netzplaner festlegen, wo die Sensoren entsprechend der zu schützenden Funkzellen installiert werden sollen. Die richtige Platzierung von WLAN-Komponenten – sei es ein Access Point oder ein Sicherheitssensor, ist von vielen Variablen abhängig. Das Funkfeld wird durch die individuelle HF-Charakteristik (Gebäude, Baumaterialien, Standort des Sensors, Sendeleistung und Antennengewinne) bestimmt. Außerdem hängt die Ausbreitung der HF-Signale vom jeweilig genutzten Frequenzband ab. Heutige WLANs können wie erwähnt in folgenden zwei Frequenzbändern arbeiten: 2,4 GHz (Standards: 802.11b/g und 802.11n) und 5 GHz (Standard: 802.11a und11n).

Der wesentliche Unterschied zwischen dem 5 GHz-Standard und der 2,4 GHz-Technik besteht in der geringeren Netzabdeckung. Die WLAN-Sensoren sollten beide Frequenzbänder scannen, um vor allen Angriffen schützen zu können. Bereits viele preiswerte Consumer-APs unterstützen neben dem 802.11b/g/n- auch den 802.11a/n-Standard. Diese APs schwächen die Sicherheit des Unternehmens, wenn neben dem regulären Frequenzband (2,4 GHz) auch der 5 GHz-Bereich aktiviert ist. Natürlich wird die Ausbreitung der HF-Signale auch durch das Funkumfeld beeinflusst. Beispielsweise reflektieren Wände und Fenster die Signale. Überlagerungen, Störungen und Echos haben einen entscheidenden Einfluss auf die Reichweite der WLAN-Komponenten.

Der Überwachungsraum eines WLAN-Sensors hängt von der Sendeleistung der Geräte und der Empfangsempfindlichkeit des Sensors ab. Sendet ein Wi-Fi-Gerät über eine große Entfernung oder mit einer geringen Leistung, kann es vorkommen, dass das Signal unter der Eingangsempfindlichkeit des Sensors liegt und deshalb nicht erkannt wird. Aus diesem Grund muss der Administrator festlegen, welche Signalstärken noch zuverlässig erkannt werden müssen.

Die meisten Access Points übermitteln die Informationen mit einer Signalstärke zwischen 15 dBm bis 20 dBm. Moderne WLAN-Komponenten verfügen jedoch über die Möglichkeit, die Sendeleistung auf die individuellen Bedürfnisse einzustellen. Ist das Sensor-Netzwerk nur darauf ausgelegt, Access Points mit einer Sendeleistung von 15 dBm oder höher zu erkennen, wird ein Gerät (Hacker) mit einer Sendeleistung 0 dBm nicht erfasst.




                                                Seite 1 von 2                     Nächste Seite>>






Michael Reisner, Mathias Hein, Axel Simon/dr/ln

Ähnliche Beiträge

Message Broker im Unternehmenseinsatz

IT-Administratoren verwalten oft zahlreiche unterschiedliche Softwareprodukte in ihren Unternehmen. Für eine reibungslose Kommunikation zwischen diesen Systemen hilft eine Middleware mit der Zuhilfenahme eines Message Brokers. Der Fachartikel erklärt, was Message Broker genau sind, wie sie arbeiten, welche Vorteile sie haben und was Administratoren beim Aufsetzen einer Struktur mit Message Brokern alles zu beachten haben.

Fünf Tipps für erfolgreiches Multi-Provider-Management

Multi-Provider-Management betrifft nicht mehr nur die klassischen IT-Anwendungen in Unternehmen, es hat auch den Bereich Enterprise Service Management längst erreicht. Immer öfter werden Ressorts wie Buchhaltung, HR oder Recruiting digitalisiert und ausgelagert. Aber wie lässt sich sicherstellen, dass all diese Bereiche harmonisch miteinander interagieren und funktionieren? Der Fachartikel zeigt die Signifikanz einer zentralen Plattform auf und bietet wertvolle Tipps zur Koordination und zur optimalen Nutzung von Automatismen.