IT-TEC BLOG

Sichere Firmen-WLANs

Eine WLAN-Infrastruktur ist heute in Unternehmen nicht mehr wegzudenken. Allerdings stellen sichere Firmen-WLANs die Verantwortlichen vor Herausforderungen, denn die drahtlosen Netzwerke bergen eine Reihe von Schwachstellen, die es zu beheben gilt. Doch wie lässt sich eine zuverlässige WLAN-Sicherung realisieren? IT-TEC liefert Ihnen die passenden Antworten.

Ganz zu Beginn der Kommunikation in Funknetzwerken wurde wenig Wert auf Verschlüsselung und Benutzerauthentifizierung gelegt. Mit der zunehmenden Notwendigkeit von WLAN-Sicherheitsmaßnahmen etablierten sich die folgenden Verschlüsselungs- und Authentifizierungsmethoden:

  • Wired Equivalent Privacy (WEP) aus dem Jahre 1997
  • Wi-Fi Protected Access (WPA) bis 2012 unterstützt
  • Wi-Fi Protected Access 2 (WPA2) seit 2004 als WLAN-Verschlüsselungs- und Authentifizierungsmethode
  • Wi-Fi Protected Setup (WPS) als Konfigurationsautomatik zur Erleichterung der WLAN-Konfiguration neuer Netzteilnehmer

 

Welche Sicherheitslücken bestehen in Unternehmen?

Trotz des sichern WPS Standards, setzen manche Betreiber, beispielsweise aus Gründen der Kompatibilität, nach wie vor auf WEP, WPA und WPA2, wenn diese vom Wireless Access Point noch unterstützt werden. Dadurch kann das Netzwerk schnell von unberechtigten Zugriffen betroffen sein.

Es gibt aber noch weitere Sicherheitslücken trotz Wi-Fi Protected Setup (WPS) Konfigurationsautomatik. Dazu zählen beispielsweise simple Standard-Nutzernamen oder auch Passwörter, unsichere Grundkonfigurationen, die vom Wireless Access Point (in der Regel Router) übernommen werden sowie fehlerhafte Implementierungen von WPA2 und WPS.

Zusätzlich unterliegen drahtlose Verbindungen auch unter den aktuellen Standard-WLAN-Sicherheitsmaßnahmen DoS- beziehungsweise DDoS-Angriffen aber auch sogenannten Evil-Twin-Attacken. Dabei wird ein falscher Wireless Access Point in das Unternehmensnetzwerk eingeschleust, der für die Teilnehmer im Netzwerk für den korrekten Access Point gehalten wird. So greift der Evil-Twin über das Netzwerkgerät alle Zugriffsdaten ab und übernimmt die MAC-Adresse mit weitreichenden Folgen.

Prüfen Sie den Status Quo in Ihrem Unternehmen mit unserem IT-Service für den Raum Hamburg und Lübeck.

Wie werden sichere Firmen-WLANs umgesetzt?

Der Wireless Access Point gilt als Herzstück und wichtiges Element für die Sicherheit von Firmen-WLANs. Diese Hardware benötigt die richtigen Einstellungen, um Angriffe abzuwehren und den unberechtigten Zugriff auf das WLAN zu unterbinden. Die folgende Übersicht zeigt Ihnen wichtige Schritte, um sichere Firmen-WLANs mit dem passenden IT-Service zu gewährleisten:

  • Individuellen Admin Zugang einrichten: Nutzen Sie niemals vorkonfigurierte Standard-Nutzernamen und -passwörter (admin, 123456, …) Achten Sie darauf, dass Sie von Anfang an einen eigenen Account für den Administrator einrichten.

 

  • WPA2 Verschlüsselungsverfahren verwenden: Setzen Sie auf Netzwerkgeräte, die WPA2 unterstützen.

 

  • Komplexes WLAN-Passwort nutzen: Ein WLAN-Schlüssel sollte viele Zeichen und einen guten Mix aus Groß- und Kleinbuchstaben sowie Zahlen und Sonderzeichen beinhalten, die keinen nachvollziehbaren Sinn ergeben.

 

  • Nicht klar zuordenbaren Netzwerknamen vergeben: Über die Service Set Identifiers (SSID) wird Ihr Netz bezeichnet und ist in Signalreichweite darüber erkennbar. Vermeiden Sie persönliche Hinweise auf Ihr Unternehmen, um eine weitere Hürde für Angreifer einzurichten.

 

  • Firmeware automatisch aktualisieren lassen: Optimieren Sie die WLAN Sicherheit mit einer stets aktuellen Firmware des Wireless Access Points.

 

  • Zugriff der Clients prüfen: Mit dem portbasierten Sicherheitskonzept IEEE 802.1X erhalten Clients erst dann Zugriff, wenn sie vom Authentifizierungsserver (RADIUS) geprüft und zugelassen sind.

 

 

Unser Fazit: Sichere Firmen-WLANs benötigen Konsequenz und technisches Know-how bei der Umsetzung und für ein störungsfreies Arbeiten.  Gern helfen wir Ihnen Ihr Netzwerk sicher zu gestalten und prüfen neben der zuverlässigen Einrichtung, u. a. beispielsweise Firewalls und Intrusion Detection bzw. Intrusion Prevention Systems ebenso, wie die Möglichkeiten für Gastzugänge über separate SSID für Kunden und eine Reihe weiterer sicherheitsrelevanter Aspekte.

Teilen Sie diesen Beitrag
Weitere Beiträge...