Titel (deu): Sicherer Einsatz von WLAN für Unternehmen

Autor: Angerer, S. (Stefan)

Beschreibung (deu): St. Pölten, FH Telekommunikation und Medien, Dipl.-Arb., 2004

Beschreibung (deu): Der weltweite Trend zur drahtlosen beziehungsweise mobilen Kommunikation bewirkt eine zunehmende Änderung der IT‐Infrastruktur moderner Unternehmen und der (teilweise) Umstieg vom Übertragungsmedium „Kabel“ auf das Medium „Luft“ hat einen Verlust der kontrollierbaren, exklusiven Nutzung der verwendeten Datenkanäle zur
Folge. Die Gratwanderung zwischen der notwendigen Datensicherheit und Zugangskontrolle, die für Privatanwender sowie natürlich in erhöhtem Maße für Unternehmen wichtig sind, sowie der einfachen und zuverlässigen Nutzbarkeit der mobilen Endgeräte, die ja zweifellos wesentlich zum Siegeszug von WLAN in den letzten Jahren beigetragen hat, ist eine schwierige. Auf dem Markt sind neben Standards zahlreiche Mechanismen aufgetaucht, die diesen beiden Anforderungen in unterschiedlicher Art und Weise gerecht werden. Die Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit unter der Einbindung mobiler Komponenten ist somit zu einer der zentralen Herausforderungen im Design neuer und der Adaption bestehender Netzwerke geworden. Die Schwächen in etablierten Standards (WEP) sind längst aufgedeckt und dokumentiert, dennoch ist, auch und besonders im betrieblichen Umfeld, noch nicht überall das notwendige Problembewusstsein für die Gefahren durch den Einsatz drahtloser Geräte entstanden. Gerade für Unternehmen ist es jedoch unerlässlich auf derartig gravierende Sicherheitslücken schnell zu reagieren und umfassende Gegenmaßnahmen zu implementieren. Im Rahmen dieser Arbeit werden zunächst aktuelle Studien präsentiert, die aufzeigen, dass zahlreiche Betreiber noch nicht das Gefahrenpotential eines nur schlecht oder gar nicht abgesicherten Betriebes eines Funknetzes erkannt haben. Außerdem werden die Anforderungen eines Unternehmens an drahtlose Netze erläutert (Kapitel 1 und 2). In der Folge werden dann Sicherheitsalgorithmen (WEP, WPA, 802.11i/WPA2) beschrieben und gegenübergestellt, wobei besonders auf die Möglichkeiten der Benutzerauthentifizierung mittels EAP und der Verwaltung der dafür benötigten Daten (Key‐Management) eingegangen wird (Kapitel 3 bis 5). Speziell hervorgehoben werden auch marktaktuelle Konzepte, die eine Einbindung von WLAN in existierende LAN‐Infrastrukturen entweder über VPN oder andere, herstellerspezifische Technologien
ermöglichen (Kapitel 6). Auch die besonderen Gefahren bei der Nutzung öffentlicher WLAN‐Zugangspunkte (Hotspots) werden thematisiert (Kapitel 7). Abschließend werden alle vorgestellten Varianten der WLAN‐Absicherung auf ihre
Einsatzmöglichkeiten, Vor‐ und Nachteile hin verglichen, Maßnahmenkataloge in Form von Checklisten erstellt, und es wird ein praktisches, sicheres Szenario durchgespielt (Kapitel 8). Schlusspunkt der Diplomarbeit bildet das persönliche Resümee des Autors
(Kapitel 9).

Beschreibung (eng): The global trend towards wireless and mobile communications causes increasing changes in modern enterprise’s IT infrastructure, and using the air as media means losing the exclusive right on your communication channels. Balancing between security and access control, necessary for both private persons and even more for companies, and simple and reliable use of mobile equipment, which is responsible for the rapid spreading of WLAN during the last years, is difficult. Beside standards many methods accomplishing those needs in different ways have appeared on the market. The maintenance of confidentiality, integrity and availability in association with the integration of wireless devices became one of the most challenging aspects in the design of new or the adaptation of existing networks. The weaknesses in current standards (WEP) are revealed and well documented, but a lot of companies are still unaware of the “wireless dangers” although especially in an enterprise environment the implementation of countermeasures against security holes is truly important. This document introduces current studies which show that many operators of WLANs still have not recognised the exposure of a badly secured wireless network. Furthermore the demands of a company on WLANs are discussed (chapter 1 and 2). Next security algorithms (WEP, WPA, 802.11i/WPA2) are described and compared, especially going in detail in user authentication using EAP and key management (chapter 3 to 5). Also, both VPN over WLAN and third party solutions currently available on the market are characterized (chapter 6). The particular dangers of using WLAN at public hotspots are subject of chapter 7. Finally, all introduced options of securing wireless LANs are analysed, advantages and disadvantages compared, a catalogue of measures is compiled, and there is a how‐to manual on setting up a secure authentication environment (chapter 8). The last point is the author’s conclusion (chapter 9).

Sprache des Objekts: Deutsch

Datum: 2004

Rechte: © Alle Rechte vorbehalten

Permanent Identifier