Datensicherheit über Wireless LAN gegeben ?
Zaphod 01.03.2005 - 20:51 4027 28
Zaphod
Tortenfreund
|
Mein Vater hackelt in einem Betrieb wo es ein "normales" Netzwerk gibt. Er will sich jetzt ein Notebook (+Wireless) kaufen da der Betrieb jetzt auf ein weiteres Stockwerk expandiert. Er bräuchte eine Verbindung zum Zentralserver. Meine Fragen:
Was muss man hardware- u. softwaremässig bei diesem Zentralserver installieren, damit er eine wireless Verbindung zum Notebook hat ? Was braucht man zusätzlich, um höchste Datensicherheit zu garantieren ?
Danke im Vorraus !
|
Cobase
Mr. RAM
|
Was braucht man zusätzlich, um höchste Datensicherheit zu garantieren ? Am besten ein VPN.
|
Zaphod
Tortenfreund
|
sowas ? oder was ist VPN ?
|
Medice
Intensivlaie
|
da der betrieb sicherlich bei der expandierung umbauarbeiten machen wird, um das umfeld seinen bedürfnissen anzupassen, würde ich einfach ein paar LAN-Kabel mitverlegen... dann braucht sich auch keiner über die Sicherheit oder nicht Sicherheit von wlan befassen. Ansonsten Wlan-adapter fürs Notebook serverseitig wlan-access-point / oder router je nach bedarf-/architektur WPA-fähigkeit beider Produkte sollte gegeben sein SSID-Broadcasting aus gibt diesbezüglich schon einiges hier - z.T. network-hardware-forum durchstöbern, die netzwerksachen teilen sich hier mitunter unübersichtlich auf
|
Bottlebua
Big d00d
|
auf die neuen 802.11i geräte warten und mit WPA2 samt 256Bit AES Verschlüsselung und RSN glücklich werden...
|
BuSHidO
ist süß
|
WPA/AES und authentication über Smartcard oder Certificate.
soviel ich weiss ist das ganze unhackbar - es sei denn jemand hat deinen computer und dein passwort.
Bearbeitet von BuSHidO am 15.03.2005, 10:56
|
grisu666
workz2much
|
oder du verwendest Symbol. dort wird mit Hilfe von "keyguard" verschlüsselt und nat. mit WEP. In derartige Netze kommst nur mit Symbolkarten rein, die ebenfalls keyguard unterstützen.
Greetz Grisu
|
Zaphod
Tortenfreund
|
Ich hab jetzt nur die MAC für meinen PC freigegeben, ist das einigermassen sicher ?
|
Medice
Intensivlaie
|
MAC kann gefaked werden - wenn keinerlei verschlüsselung im wlan da is, sogar sehr leicht...
|
BuSHidO
ist süß
|
jop, im betrieb deines vaters würde ich diese methode wirklich nicht einsetzen
kauf dir einen cisco aeronet accesspoint (C1120 zb.) und spiel dich damit ...
am einfachsten und schnell sicher wäre es wenn du radius konfigurierst und computer, die in einer bestimmten gruppe (ad,nds,..) sind, zugriff gibst.
Bearbeitet von BuSHidO am 15.03.2005, 13:21
|
Zaphod
Tortenfreund
|
MAC kann gefaked werden - wenn keinerlei verschlüsselung im wlan da is, sogar sehr leicht... ich weiß das man die MAC in der Systemsteuerung für eine Netzwerkadresse ändern kann, aber findet einer der aufs Netzwerk zugreifen will überhaupt die freigegebene MAC ?
|
l00p
Pastafarian
|
ich weiß das man die MAC in der Systemsteuerung für eine Netzwerkadresse ändern kann, aber findet einer der aufs Netzwerk zugreifen will überhaupt die freigegebene MAC ? wenn jemand weiß nach was er suchen soll und/oder zuviel zeit hat, ja.
|
Probmaker
1.0.0.721
|
ich weiß das man die MAC in der Systemsteuerung für eine Netzwerkadresse ändern kann, aber findet einer der aufs Netzwerk zugreifen will überhaupt die freigegebene MAC ? afaik kamma das nicht rausfinden solang ma nicht im netzwerk is
|
Drey
disconnected
|
wieso solltest sie nich rausfinden können? durch mitsniffen liest aus den paketen einfach die source bzw. dest-mac raus und passt schon.
wenn die pakete verschlüsselt sind, dauerts halt ne zeit lang, bis der wep geknackt worden ist.
aber ssid broadcast abschalten, wep und mac-filter sind nur schutz vor gelegenheits-kiddies. wenn wer reinwill, is es nur ne frage von paar stunden.
bei mir daheim is mir ziemlich egal, aber bei firmenangelegenheiten wirds schon kritisch. und da sollt solang rsn nich brauchbar verfügbar ist zumindest auf altenrativen wie ssl, vpn oder ähnliches zurückgegriffen werden.
-drey-
|
quattro
Alive For The Journey
|
naja - einiges was hier gepostet wurde ist nicht ganz richtig.
ich beschäftige mich seit einiger Zeit mit WLANs und deren Absicherung und bin bei diversen recherchen und tests zu folgenden ergebnissen gekommen:
128-bit (ist eigentlich nur 104-bit) WEP ist inzwischen gar nicht mehr so unsicher. einiges equipment generiert sehr wenige oder gar keine sogenannten "Weak Initialization Vectors" mehr - damit ist ein Angriff auf das Netzwerk schon mal fast unmöglich
selbst wenn man WEP verwendet, kann ein Angreifer nur mit folgenden Mitteln einen Angriff durchführen: - Ausreichende Signalstärke. Mit einer standard-antenne ist die reichweite z.b. von der straße aus schon mal besch***** - Entsprechende WLAN-Karte & passende Software: zum Cracken von WEP verwendbare software unterstützt nur eine handvoll wlan-karten - einen haufen zeit (kann tage dauern)
bei verwendung von WPA-PSK ist eine sehr gute sicherheit gegeben, vorausgesetzt man verwendet eine ordentliche passphrase (nicht im wörterbuch auffindbar, min. 20 zeichen bestehend aus Groß-und Kleinbuchstaben, Zahlen und Sonderzeichen) und ändert diese regelmäßig (z.B. monatlich)
bei verwendung von WPA-Enterprise (RADIUS-Server) wird für jeden client bei jedem Verbindungsaufbau automatisch ein neuer Schlüssel generiert, was einen angriff nahezu unmöglich macht.
beim absichern eines WLAN mit VPN tendieren etliche leute dazu, das netz selbst offen zu lassen - in dem fall muss das gateway und die clients mit einer ordentlichen firewall gesichert werden!
weder das deaktivieren von SSID-broadcast noch das aktivieren von MAC-filtering bringt ein sicherheits-plus!
Bearbeitet von quattro am 27.03.2005, 03:56
|