06.06.2013 Aufrufe

70-685 Windows 7 Support in Unternehmen.pdf - Gattner

70-685 Windows 7 Support in Unternehmen.pdf - Gattner

70-685 Windows 7 Support in Unternehmen.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

84 Kapitel 2: Netzwerk<br />

Sicherheit <strong>in</strong> Drahtlosnetzwerken<br />

Viele Drahtlosnetzwerke laufen unverschlüsselt und ohne Authentifizierung. Ihnen fehlen<br />

somit jegliche Sicherheitsfeatures. Kabelnetzwerke s<strong>in</strong>d normalerweise auch unverschlüsselt<br />

(zum<strong>in</strong>dest auf Schicht 2), aber das ist nicht schlimm, weil e<strong>in</strong> Angreifer physischen Zugriff<br />

benötigt, um e<strong>in</strong> Ethernetkabel an das Netzwerk anzuschließen, und die meisten Organisationen<br />

haben etwas dagegen, dass Fremde <strong>in</strong> ihre Büros spazieren. Bei e<strong>in</strong>em Drahtlosnetzwerk<br />

kann e<strong>in</strong> Angreifer dagegen e<strong>in</strong>e Verb<strong>in</strong>dung mit dem Netzwerk der Organisation herstellen,<br />

während er im Empfang, auf dem Parkplatz oder sogar <strong>in</strong> e<strong>in</strong>em Nachbargebäude sitzt.<br />

Praxistipp<br />

Tony Northrup<br />

Wenn jemand das Internet nutzt, um e<strong>in</strong> Verbrechen zu begehen, haben die Ermittler als<br />

Beweis für die Identität des Verdächtigen meist se<strong>in</strong>e IP-Adresse <strong>in</strong> der Hand. Wenn die<br />

IP-Adresse vorliegt, können die Ermittler den Internetprovider zw<strong>in</strong>gen, die Daten des<br />

Kunden herauszugeben, dem diese IP-Adresse zum Zeitpunkt des Verbrechens zugewiesen<br />

war.<br />

Viele Möchtegern-Krim<strong>in</strong>elle wissen das und vermeiden es bei krim<strong>in</strong>ellen Tätigkeiten,<br />

e<strong>in</strong>e persönliche Internetverb<strong>in</strong>dung zu benutzen. Oft suchen sie sich e<strong>in</strong> ungeschütztes<br />

Drahtlosnetzwerk, das Internetzugriff bietet, und verwenden e<strong>in</strong>fach diese Verb<strong>in</strong>dung.<br />

Wenn die Ermittler dann nachforschen, landen sie beim Besitzer des Drahtlosnetzwerks<br />

statt beim Krim<strong>in</strong>ellen. Wenn Sie also e<strong>in</strong> Drahtlosnetzwerk ungeschützt lassen, helfen<br />

Sie unter Umständen e<strong>in</strong>em Krim<strong>in</strong>ellen, unerkannt zu entkommen.<br />

Um zum<strong>in</strong>dest m<strong>in</strong>imalen Schutz zu bieten, brauchen Drahtlosnetzwerke sowohl Authentifizierung<br />

(damit nur autorisierte Computer e<strong>in</strong>e Verb<strong>in</strong>dung herstellen dürfen) als auch Verschlüsselung<br />

(damit Angreifer nicht den Netzwerkverkehr lesen können). Alle Sicherheitsstandards<br />

für Drahtlosnetzwerke bieten sowohl Authentifizierung als auch Verschlüsselung,<br />

aber manche s<strong>in</strong>d sicherer als andere.<br />

<strong>W<strong>in</strong>dows</strong> 7 unterstützt folgende Sicherheitsstandards für Drahtlosnetzwerke:<br />

Ke<strong>in</strong>e Sicherheit Viele Drahtloszugriffspunkte für Privatanwender s<strong>in</strong>d <strong>in</strong> der Standarde<strong>in</strong>stellung<br />

so konfiguriert, dass Drahtlosnetzwerke ohne Sicherheit aktiviert s<strong>in</strong>d.<br />

Folglich s<strong>in</strong>d ungeschützte Drahtlosnetzwerke recht häufig. Wenn ke<strong>in</strong>e Sicherheit erforderlich<br />

ist, wird es sehr bequem, sich mit dem Netzwerk zu verb<strong>in</strong>den: Der Benutzer<br />

braucht ke<strong>in</strong>e Passphrasen oder Schlüssel anzugeben. Aber die Gefahren s<strong>in</strong>d groß. Jeder<br />

<strong>in</strong>nerhalb e<strong>in</strong>es gewissen Abstands vom Drahtloszugriffspunkt kann e<strong>in</strong>e Verb<strong>in</strong>dung<br />

dazu herstellen und sie unter Umständen missbrauchen. Außerdem können Angreifer den<br />

gesamten Verkehr lesen, der mit dem Drahtloszugriffspunkt ausgetauscht wird, darunter<br />

E-Mails, Instant Messag<strong>in</strong>g und jeglichen anderen unverschlüsselten Verkehr. Die meisten<br />

modernen Drahtlosnetzwerke, die auf Drahtlossicherheit verzichten, zw<strong>in</strong>gen den Benutzer,<br />

sich beim Drahtloszugriffspunkt zu authentifizieren, sobald er e<strong>in</strong>e Verb<strong>in</strong>dung<br />

zum Drahtlosnetzwerk hergestellt hat.<br />

Wired Equivalent Protection (WEP) WEP steht entweder als 64- oder 128-Bit-Verschlüsselung<br />

zur Verfügung. Es war der ursprüngliche Sicherheitsstandard für Drahtlosnetzwerke.<br />

Es wird auch heute noch verwendet, weil es umfassend unterstützt wird.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!