Zurück zum Inhaltsverzeichnis

Sicherheit - Überblick

Sicherheit für drahtlose Systeme

Da drahtlose Netzwerkgeräte Informationen über Radiowellen übertragen, ist es zwingend erforderlich, dass Sie Ihre Informationen schützen und Sicherheitseinstellungen konfigurieren. Es gibt drei Hauptkomponenten, die, gemeinsam verwendet, Ihr drahtloses Netzwerk schützen können:

  • SSID (Service Set Identifier) - Der Name eines Gerätes im Netzwerk. Die SSID stellt die erste Sicherheitsstufe dar, ist aber nicht wirklich sicher, da die Zugriffspunkte die SSIDs innerhalb eines drahtlosen Netzwerkes übertragen. Diese Sicherheitsstufe ist akzeptabel, wenn Sie sich in einem Peer-to-Peer-Netzwerk ohne Zugriffspunkte befinden, aber bei größeren Netzwerken müssen komplexere Sicherheitsmaßnahmen ergriffen werden.
  • WEP (Wired Equivalent Privacy) - Wird von der IEEE-Norm 802.11 unterstützt. WEP verwendet 64- oder 128-Bit-Verschlüsselung, um Daten zu verschlüsseln, die von allen Clients in einem drahtlosen Netzwerk gesendet oder empfangen werden. Welche Sicherheitsstufe für Ihr drahtloses Netzwerk verwendet wird, hängt von der Authentifizierungsmethode der Schlüssel ab. Die Verwendung der Standardschlüssel macht Ihr drahtloses Netzwerk jedoch anfällig und sollte nicht eingesetzt werden.
  • Authentifizierungsserver - Ein Authentifizierungsserver arbeitet mit jedem Client, um Zugriffsberechtigungen mit einem sitzungsspezifischen WEP-Schlüssel zu erteilen. Dieser Servertyp schützt wichtige Benutzer- und Kennwortinformationen vor unbefugtem Zugriff.

Richtlinien für die Sicherheit

Folgendes kann Sie darin unterstützen, maximale Sicherheit für Ihr drahtloses Netzwerk zu erzielen:

  1. Aktivieren Sie WEP auf Ihrem drahtlosen Netzwerk und ändern Sie den WEP-Code täglich oder wöchentlich.
  2. Schützen Sie Ihre Laufwerke und Ordner mit Kennwörtern.
  3. Ändern Sie die Standard-SSID.
  4. Ändern Sie, wenn möglich, bei jeder Sitzung den WEP-Schlüssel.
  5. Aktivieren Sie, wenn möglich, die MAC-Adressenfilterung.
  6. Integrieren Sie ein VPN-System (virtuelles Privatnetzwerk), um die Sicherheit zu erhöhen. Ein VPN-Client ist in den meisten Betriebssystemen enthalten.

Schutz Ihres Netzwerkes

Authentifizierungsarten

Die IEEE-Standardnorm 802.1x bietet einen allgemeinen Berechtigungsrahmen für 802 LANs und legt ein erweiterbares EAP (extensible authentication protocol - erweiterbares Berechtigungsprotokoll) zur Aktivierung von LAN-Transport für viele unterschiedliche Berechtigungsprotokolltypen fest.

Verschlüsselungscodes

Um Client-Verkehr zu schützen, definiert die 802.11-Norm WEP (Wireless Encryption Privacy - drahtlose Verschlüsselungssicherheit) mit festgelegten Verschlüsselungscodes (und drei optionalen Codelängen). Die Verwendung von festgelegten Codes hat es leicht gemacht, WEP auf verschiedene Arten anzugreifen.

WEP-Verschlüsselung

Sie können den unbefugten Empfang Ihrer drahtlosen Daten verhindern, indem Sie das IEEE 802.11 WEP verwenden. Der Standard enthält zwei Sicherheitsebenen und verwendet einen 64-Bit-Code (mitunter auch als 40-Bit bezeichnet) oder einen 128-Bit-Code. Verwenden Sie einen 128-Bit-Code für erhöhte Sicherheit. Wenn Sie Verschlüsselung verwenden, müssen alle drahtlosen Geräte auf Ihrem WLAN dieselben Verschlüsselungseinstellungen benutzen.

Weitere Informationen dazu finden Sie unter Einrichten der WEP-Verschlüsselung.

802.1x

Ein WAN-Client initiiert eine Berechtigungsanfrage an den Zugriffspunkt, wodurch der Client für einen EAP- (Extensible Authentication Protocol - erweiterbares Bestätigungsprotokoll) fähigen RADIUS-Server autorisiert wird. Der RADIUS-Server kann entweder den Anwender (über Kennwörter) oder das Gerät (über die MAC-Adresse) autorisieren.

IPSEC

Auf Software basierende IPSEC-Transportsicherheit.

TKIP (Temporal key Integrity Protocol - temporäres Code-Integritätsprotokoll)

Verwendet eine Verschlüsselungsmethode, die Fast-Packet-Rekeying genannt wird und die die Verschlüsselungscodefrequenz ändert.

VPN (Virtual Private Networking)

Die folgende VPN-Clientsoftware wird von PROSet unterstützt. Weitere Informationen finden Sie unter VPN (Virtual Private Network).

  • Netstructure VPN (SST)
  • Netstructure VPN (IPsec-IKE)
  • Cisco 3000 VPN
  • Checkpoint VPN ("Non office transparent"-Modus, "connect office"-Modus und "connect non-office"-Modus)
  • Microsoftt VPN (L2TP über IPsec transport, L2TP zur Konfiguration mit ESP-in-UDP)

802.11a und 802.11b können mit VPN-Sicherheit erweitert werden, um auf TCP/IP basierende Dienste zu schützen. 

Zurück zum Inhaltsverzeichnis


Copyright (c) 2002 Intel Corporation.