Wie schützt man das eigene WLAN?

12.12.2002
Von 
Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 

Als weitere Maßnahme empfiehlt Oubailis, den Beacon des Access Point zu unterdrücken mit dem, vereinfacht ausgedrückt, die Zugangspunkte der Umwelt ihre Existenz mitteilen. „Dann“, so der System Engineer, „sieht der Rechner eines Gastes den Access Point überhaupt nicht und kann eine Verbindung nur aufbauen, wenn der Benutzer die genauen Zugangsdaten kennt.“

Ein Sicherheitskonzept, das bei anderen Herstellern keine ungeteilte Zustimmung findet. Thomas Boele, Network-Consultant bei 3Com, moniert etwa die hohen Kosten dieses Ansatzes, denn „der Anwender baut letztlich zwei getrennte Netze auf und benötigt das erforderliche Equipment doppelt“. Das bemängelt auch Philipp Hausner, Internetworking-Consultant bei Cisco. Er weist noch auf einen anderen Schwachpunkt hin: das Problem mit den überlappenden Funkkanälen. Die länderspezifische Auslegung der heute gebräuchlichen WLANs gemäß IEEE-Standard 802.11b sieht nämlich nur die Nutzung von drei parallelen Funkkanälen vor. Beim redundanten Aufbau der Access Points, einem für Mitarbeiter und einem für Gäste, bleibt somit nur noch ein Funkkanal übrig, und damit, so Hausner, lässt sich keine vermaschte Infrastruktur

aufbauen.

Gegen diese Schwierigkeit empfiehlt Bernd Dobkowitz, Marketing Manager bei der Ulmer Artem GmbH, sorgfältige Planung und moderne Antennentechnik. Das Problem der überlappenden Funkkanäle sei durch die Verwendung von Antennen mit stark ausgeprägter Richtstrahlcharakteristik zu lösen. Zudem lasse sich so der Wirkungskreis eines WLAN räumlich begrenzen, womit etwa Fremde außerhalb eines Gebäudes schon rein physikalisch keine Chance hätten, in das Funknetz einzudringen. Dem Kostenargument von Hausner und Boele begegnet der Artem-Manager mit dem Hinweis, dass Kombi-Access Points, die den Einsatz von zwei Funkkarten erlauben, nicht sehr viel teurer seien als ein normaler Access Point.

Alles Argumente, die Cisco-Consultant Hausner letztlich nicht überzeugen. Für ihn überwiegen bei dieser Vorgehensweise Nachteile wie der Kostenfaktor und die nicht effiziente Ausnutzung der gleichzeitig verwendbaren Frequenzkanäle. Falls getrennte Zugangsnetze gewünscht sind, präferiert der Cisco-Manager nicht ganz uneigennützig das Konzept der Virtualisierung. Analog zum Gedanken der Virtual LANs (VLANs) wird dabei eine Funkstation in mehrere virtuelle Funknetze unterteilt. Auf diese Weise lassen sich etwa über einen Cisco-Access-Point 16 virtuelle Wireless LANs (VWLAN)s einrichten. „Diese“, so Hausner, „sind für den Benutzer transparent und unterscheiden sich aus Client-Sicht nicht von einem echten physikalischen WLAN.“ Für jedes virtuelle Funknetz können zudem eigene SSIDs sowie die zugriffsberechtigten MAC-Adressen getrennt definiert werden.

Authentifizierungs-Modell: Bei komplexen Security-Modellen, wie etwa von Madge, identifiziert sich der Anwender gegenüber einem Radius-Server.
Authentifizierungs-Modell: Bei komplexen Security-Modellen, wie etwa von Madge, identifiziert sich der Anwender gegenüber einem Radius-Server.