Inhaltsverzeichnis | 6 |
Abkürzungen | 11 |
Kapitel 1 Einführung | 15 |
Kapitel 2 Grundzüge des WLAN | 17 |
2.1 Kabel oder drahtlos? | 17 |
2.1.1 Mobilität | 17 |
2.1.2 Sicherheit | 18 |
2.1.2.1 Öffentliche und private Netze | 18 |
2.1.2.2 Die Anfänge der Sicherheit im WLAN | 18 |
2.2 Funknetze: Grundlagen | 19 |
2.2.1 Das Frequenzspektrum | 19 |
2.2.2 Die Standards: Grundsätzliches | 20 |
2.2.3 Die Symbiose: Computerund Funktechnologien | 20 |
2.2.3.1 Vorteile von ISM | 20 |
2.2.3.2 WLAN-Komponenten | 21 |
2.2.3.3 Access Points | 21 |
2.2.4 Senden und Empfangen | 22 |
2.2.4.1 Typen | 22 |
2.2.4.2 Leistung | 22 |
2.2.4.3 Interferenzen | 23 |
2.2.5 Geordnete Datenübermittlung | 23 |
2.2.5.1 Einsatz von Routern | 23 |
2.2.5.2 Nachrichtenpakete | 24 |
2.2.6 Netzwerktopologien | 25 |
2.2.7 Funktechnologien | 26 |
2.2.7.1 Das Modulationsverfahren | 27 |
2.2.7.2 Bandbreite | 27 |
2.2.7.3 Reichweite von Funksignalen | 27 |
2.2.7.4 Kanalverteiliung | 28 |
2.2.7.5 Trennung von Kanälen | 29 |
2.3 Sicherheitsaspekte | 30 |
2.3.1 Übergeordnete Sicherheitsaspekte | 30 |
2.3.1.1 Netzverfügbarkeit | 30 |
2.3.1.2 Problem der Datenintegrität | 30 |
2.3.1.3 Wechselseitige Authentizität | 31 |
2.3.1.4 Anforderungen an die Vertraulichkeit | 31 |
2.3.2 Risiken | 31 |
2.3.2.1 Angreifer und ihre Motive | 31 |
2.3.2.2 WLANs Lokalisieren | 32 |
2.3.2.3 Verschlüsselung knacken | 32 |
2.4 Die wichtigsten Standards | 33 |
2.4.1 Überblick | 33 |
2.4.1.1 Das OSI-Modell und Standards | 33 |
2.4.1.2 Die physikalische Schicht | 34 |
2.4.1.3 Die Verbindungsschicht | 35 |
2.4.1.4 Medium Access Control | 35 |
2.4.1.5 WLAN und LAN | 36 |
2.5 Der IEEE-802.11 | 36 |
2.5.1 Allgemeine Entwicklung | 36 |
2.5.2 Die Erweiterungen im Einzelnen | 37 |
2.5.2.1 Die Version 802.11a | 38 |
2.5.2.2 Die Version 802.11b | 38 |
2.5.2.3 Die Version 802.11d | 39 |
2.5.2.4 Die Version 802.11g | 39 |
2.5.2.5 Die Version 802.11h | 39 |
2.5.2.6 Die Version 802.11i | 40 |
2.5.2.7 Weiterentwicklungen von 802.11 | 41 |
2.5.2.8 Die Version 802.11n | 41 |
2.5.2.9 Der 802.1x Standard | 42 |
2.5.2.10 Varianten außerhalb des Standards | 44 |
2.5.2.11 Alternative Versuche | 44 |
2.6 OSI – die Physikalische Schicht im Detail | 44 |
2.6.1 Das FHSS Verfahren | 45 |
2.6.2 Das DSSS Verfahren | 45 |
2.6.3 Die HR/DSSS Variante | 46 |
2.6.4 Die OFDM Methode | 47 |
2.7 OSI – die Medienzugriffsschicht | 47 |
2.7.1 Verpackung | 47 |
2.7.2 Kollision | 48 |
2.7.2.1 Arbeitsweise von CSMA/CA | 49 |
2.7.2.2 Die RTS/CTS Erweiterung | 49 |
2.7.3 Adressraum | 49 |
2.7.3.1 Adressierung | 50 |
2.7.3.2 Selektion | 50 |
2.7.4 SSID | 50 |
2.7.5 Authentifizierung | 51 |
2.7.5.1 Die Open System Variante | 51 |
2.7.5.2 Das Shared Key Verfahren | 52 |
2.7.6 Das Wired Equivalent Privacy – (WEP) Verfahren | 52 |
2.7.6.1 Das Verschlüsselungsverfahren | 53 |
2.7.6.2 Schlüsselverwaltung | 54 |
2.7.6.3 Problem Schlüssellänge | 54 |
2.7.6.4 Der Initialisierungsvektor | 54 |
2.7.6.5 Unzureichende Authentifizierung | 55 |
2.7.7 WEP als Minimalschutz | 55 |
2.7.8 WPA | 55 |
2.7.8.1 Das TKIP Verfahren | 56 |
2.7.9 Zertifizierung | 56 |
2.8 WMAN | 56 |
2.9 Rechtliche Aspekte | 57 |
2.9.1 Lizenzfragen | 57 |
Kapitel 3 WLAN Architektur | 59 |
3.1 BSS | 59 |
3.2 Der Ad-hoc-Modus | 60 |
3.2.1 Von BSS zu IBSS | 61 |
3.2.2 Die flexible Natur der Ad-hoc-Netze | 61 |
3.3 Der Infrastruktur-Modus | 61 |
3.3.1 LAN Gateway | 62 |
3.3.2 Distribution Systems | 63 |
3.4 Access Points | 64 |
3.4.1 Dimensionierung | 64 |
3.4.2 SSID | 64 |
3.5 Internetzugang über das WLAN | 65 |
3.5.1 Access Point und Router integriert | 65 |
3.5.2 Die IP-Adresse | 66 |
3.5.3 Unterhaltungsmedien | 66 |
3.6 Hotspots | 67 |
3.6.1 Sicherheit und offene Netze | 68 |
3.7 Netzwechsel | 68 |
Kapitel 4 WLAN Geräte | 70 |
4.1 Übersicht | 70 |
4.2 Adapter | 71 |
4.2.1 Adapter für mobile Endgeräte | 71 |
4.2.1.1 WLAN-USB-Adapter | 71 |
4.2.1.2 WLAN-Cardbus-Adapter | 71 |
4.2.2 Adapter für PCs | 72 |
4.3 Access Points | 73 |
4.3.1 WLAN-Access-Point | 73 |
4.3.2 WLAN-Router | 73 |
Kapitel 5 WLAN einrichten und konfigurieren | 74 |
5.1 Treiber | 74 |
5.2 Hardware und Konfiguration | 75 |
5.2.1 WLAN-USB-Adapter | 75 |
5.2.2 WLAN-Cardbus-Adapter | 75 |
5.2.3 PCI-Adapter | 75 |
5.2.4 Access Point | 76 |
5.2.5 Router | 76 |
5.3 Checkliste WLAN | 77 |
Kapitel 6 PDAs | 85 |
6.1 Weitere drahtlose Elemente im Netzwerk | 85 |
6.2 Hardware-Komponenten | 85 |
6.2.1 PDAs | 86 |
6.2.1.1 Anwendungsarten | 87 |
6.2.1.2 Bedienmodalitäten | 88 |
6.2.2 BlackBerries | 89 |
6.2.3 Drucker | 90 |
6.3 Standards | 91 |
6.3.1 802.11b | 91 |
6.3.2 802.11g | 91 |
6.4 Konfiguration | 92 |
6.4.1 Access Points | 92 |
6.4.2 PDA Adapter | 92 |
6.4.2.1 Vorbereitung des PCs | 93 |
6.4.2.2 Konfiguration der Adapterkarte | 94 |
6.4.2.3 Verbinden | 94 |
6.4.2.4 Beispiel PC 2003 (Microsoft) | 94 |
6.4.2.5 Beispiel PC 2002 (Microsoft) | 94 |
6.4.3 Integrierte WLAN-Funktionalitäten | 95 |
6.5 Sicherheitsaspekte | 95 |
6.5.1 Grundsätzliche Gefährdungspotentiale | 96 |
6.5.2 Strategische Maßnahmen | 96 |
6.5.3 Organisatorische Maßnahmen | 97 |
6.5.3.1 Allgemeine organisatorische Maßnahmen | 97 |
6.5.3.2 Technische Maßnahmen: IT-Sicherheit und Kommunikation | 98 |
6.5.4 Konkrete Gefährdungsszenarien | 101 |
6.5.4.1 Angreifer im Besitz eines Endgerätes | 101 |
6.5.4.2 Angreifer nicht im Besitz eines Endgerätes | 102 |
6.5.5 Sonderfall BlackBerries | 103 |
6.5.5.1 Generelles Sicherheitskonzept | 103 |
6.5.5.2 Sicherheit im WLAN | 104 |
6.5.5.3 Diebstahl oder Verlust von BlackBerries | 106 |
6.5.5.4 Management Plattformen für BlackBerries | 106 |
6.5.6 PDA Direktive | 106 |
6.5.6.1 Zielsetzung | 107 |
6.5.6.2 Gültigkeitsbereich | 107 |
6.5.6.3 Richtlinie | 107 |
Richtlinie zur Handhabung von PDAs | 107 |
Kenntnisnahme der PDA-Richtlinie | 108 |
6.6 Checkliste PDA | 109 |
Kapitel 7 Mobilfunkgeräte | 115 |
7.1 Einordnung | 115 |
7.2 Grundlagen | 116 |
7.2.1 Kommunikationsstruktur | 116 |
7.2.2 Gerätearchitektur | 117 |
7.3 Betriebssysteme | 119 |
7.3.1 GSM | 119 |
7.3.1.1 HSCSD | 120 |
7.3.2 GPRS | 120 |
7.3.3 UMTS | 120 |
7.3.3.1 HSDPA | 120 |
7.4 Dienste | 120 |
7.4.1 SMS/EMS/MMS | 121 |
7.4.2 WAP | 122 |
7.4.3 i-mode | 122 |
7.5 Mobilfunk und WLAN | 122 |
7.5.1 Infrastruktur | 122 |
7.5.2 Endgeräte | 123 |
7.6 Bedrohungen und Schutz | 123 |
7.6.1 Grundsätzliche Gefährdungspotentiale und strategische Gegenmaßnahmen | 123 |
7.6.1.1 Allgemeine organisatorische Maßnahmen | 125 |
7.6.1.2 Allgemeine technische Maßnahmen | 125 |
7.6.2 Konkrete Gefährdungsszenarien im Mobilfunkbereich | 126 |
7.6.2.1 Angreifer im Besitz eines Endgerätes | 126 |
7.6.2.2 Angreifer nicht im Besitz eines Endgerätes | 128 |
7.6.3 Generelle Vorsichtsmaßnahmen | 130 |
7.6.3.1 Daten | 130 |
7.6.3.2 Datenverschlüsselung | 130 |
7.6.3.3 Firewalls | 131 |
7.6.3.4 Verschlüsselung auf dem Gerät | 131 |
7.6.3.5 Back-up | 131 |
7.6.3.6 Gefährdung durch e-commerce | 131 |
7.7 Sonderfall BlackBerries | 131 |
7.8 Smart Phones | 132 |
7.8.1 iPhone | 133 |
7.8.2 VoIP | 135 |
7.8.2.1 Zusätzliche Sicherheitsaspekte bei VoIP | 135 |
7.9 Sicherheitscheck | 135 |
7.10 Richtlinie | 136 |
Richtlinie zur Handhabung von Mobiltelefonen | 137 |
Kenntnisnahme der Mobiltelefon-Richtlinie | 138 |
7.11 Checkliste | 138 |
Kapitel 8 Bluetooth | 145 |
8.1 Einleitung | 145 |
8.2 Technische Grundlagen | 145 |
8.2.1 Protokolle | 146 |
8.2.1.1 Historie | 146 |
8.2.1.2 Struktur | 146 |
8.2.1.3 Gebräuchliche Protokolle und Performance | 147 |
8.2.1.4 Features | 147 |
8.2.2 Systemtopologie | 148 |
8.2.2.1 Übertragung | 148 |
8.2.2.2 Topologie | 148 |
8.2.2.3 Verbindungsaufbau | 148 |
8.3 Konfiguration | 149 |
8.3.1 Optionen | 149 |
8.3.2 Konfiguration | 150 |
8.3.2.1 Gerät hinzufügen | 150 |
8.3.2.2 Geräteeigenschaften | 150 |
8.3.3 Netzwerkverbindungen | 151 |
8.4 Sicherheitsaspekte | 151 |
8.4.1 Instrumente | 152 |
8.4.1.1 Sicherheitsbetriebsarten | 152 |
8.4.1.2 Kryptografische Mechanismen | 152 |
8.4.1.3 Authentisierung | 153 |
8.4.1.4 Verschlüsselung | 153 |
8.4.2 Gefährdungspotentiale | 154 |
8.4.3 Gegenmaßnahmen | 156 |
8.5 Zukunft | 157 |
8.5.1 Weiterentwicklung | 157 |
8.5.2 Nutzungsfelder | 157 |
8.6 Checkliste | 158 |
Kapitel 9 Sicherheitsrichtlinie | 161 |
9.1 Einleitung | 161 |
9.1.1 Sicherheitsanforderungen | 161 |
9.1.2 Risiken | 162 |
9.1.3 Maßnahmen | 162 |
9.2 Geltungsbereiche | 162 |
9.2.1 Normative Verweisungen | 163 |
9.2.1.1 Gesetzliche Vorschriften | 163 |
9.2.1.2 Richtlinien und Normen | 163 |
9.2.1.3 Standard ISO/IEC 13335 | 164 |
9.2.1.4 Standard ISO/IEC 17799 | 164 |
9.2.1.5 Standard 27001 | 164 |
9.3 Informationsund Kommunikationssicherheit | 164 |
9.3.1 Strategische Einbindung | 165 |
9.3.2 Sicherheitsorganisation | 166 |
9.3.3 Genehmigungsverfahren | 166 |
9.3.4 Vertraulichkeit | 167 |
9.4 Physische Sicherheit | 168 |
9.4.1 Objekte | 168 |
9.4.2 Zutritt | 168 |
9.4.3 Bedrohungen | 168 |
9.4.4 Betriebsmittel | 169 |
9.4.5 Versorgungseinrichtungen | 169 |
9.4.6 Entsorgung | 169 |
9.5 Dokumentation | 170 |
9.5.1 Prozesse | 170 |
9.5.2 Verbindlichkeiten | 171 |
9.5.2.1 Zuwiderhandlungen | 171 |
9.5.2.2 Bestätigung der Belehrung/Muster | 171 |
9.6 Drahtlose Sicherheit | 172 |
9.7 Zusammenfassung | 173 |
Bibliographie | 174 |
Sachverzeichnis | 175 |