Wie schützt man das eigene WLAN?

12.12.2002
Von 
Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 

Die einfachste Variante wäre eine Kombination aus Passwort und Benutzername. Etwas aufwändiger, aber auch sicherer ist die Verwendung eines RSA ID-Token, das der Gast beim Einchecken im Hotel erhält. Ein dritter Ansatz setzt auf das EAP-Sim-Verfahren. Hier weist sich der Nutzer über die Nummer der Sim-Karte seines Handys gegenüber dem Radius-Server aus. Dazu steckt der User entweder die Sim-Karte in einen Adapter seines Notebooks, oder sie wird per Software auf dem Rechner simuliert. Um sich für den WLAN-Zugang freischalten zu lassen, müsste der Gast bei der Ankunft seine Nummer am Empfang angeben.

Steigerung des Schutzes

Die bislang vorgestellten Verfahren eröffnen Optionen für ein Identitäts-Management beziehungsweise die Trennung zwischen internen und externen Nutzern. Sie genügen aber in Bezug auf eine andere Gefahrenquelle nicht: Der Angriff über die Luftschnittstelle auf die übertragenen Daten ist noch immer möglich, da der Hacker sich dazu nicht authentifizieren müsste.

Um auch diese Lücke zu schließen, erscheinen nach heutigem Stand der Technik VPNs als die erste Wahl. Sie verschlüsseln den Datenverkehr bereits auf der Funkstrecke mit höherwertigen Krypto-Algorithmen als das unzuverlässige WEP-Verfahren (WEP = Wired Equivalent Privacy. Um hierbei noch interne und externe Nutzer zu trennen, schlägt 3Com-Consultant Boele die Verwendung eines VPN-Gateways vor, in dem sich dann die Wege der User separieren. In Kombination mit anderen Security-Lösungen wie Firewalls oder den bereits angesprochenen Authentifizierungsverfahren ist eine weitere Steigerung des Gesamtschutzes möglich.

Das VPN-Konzept weist jedoch in der Praxis drei konzeptionelle Schwachpunkte auf. „Falls die Mitarbeiter mit PDAs ausgestattet sind, könnte es aufgrund der begrenzten Leistungsfähigkeit einiger Geräte schwierig oder gar unmöglich sein, entsprechende VPN-Clients zu installieren“, gibt Avaya-Manager Muth zu bedenken. In diesem Zusammenhang macht Cisco-Mann Hausner noch auf einen anderen Punkt aufmerksam: „Auf jedem Rechner muss die passende Client-Software installiert sein, also auch auf den Maschinen der Gäste.“ Ob diese aber willens sind, für jeden Hotspot, den sie benutzen, eine andere VPN-Software zu installieren? Zumal Besitzer von Firmen-Notebooks oftmals dazu gar nicht in der Lage sind, wenn sie unter Windows 2000 oder XP nur normale User-Rechte besitzen.