Kassenüberwachung Kassen-Video  Ladendiebstahl   Kassenrevision  Inventurdifferenzen Video-by-Web

Lexikon

Begriffe

WLAN-Gefährdung

Angriffe auf WLAN-Komponenten
Sicherheitsmängel bei einzelnen WLAN-Clients, Access Points oder dem Netzwerk-System lassen Angriffe zu. Dabei können interne Daten mitgelesen oder verändert werden und alle Videobilder angeschaut und kopiert werden. Es können aber auch WLAN-Komponenten so manipuliert werden, dass sie wiederum als Einstieg für Angriffe auf andere Netze und Netzkomponenten genutzt werden können.

Beabsichtigte Störung des Funknetzes
Durch das Betreiben von Störquellen,wie WLAN-Jammern, kann das WLAN absichtlich gestört werden. Dies kann zum kompletten Ausfall eines WLAN führen.

Jammer können Sie für wenig Geld im Internet kaufen udn alle Funkfrequenzen blockieren.
Die Störquelle kann sich bei ausreichender Sendeleistung auch außerhalb des Geländes, auf dem das WLAN genutzt wird, befinden.

Vortäuschen einer gültigen Authentisierung
Ein Angreifer könnte bestimmte Steuer- und Managementsignale aufzeichnen, analysieren und diese dann erneut senden. Dadurch kann dem WLAN eine gültige Authentisierung einer WLAN-Komponenten vorgetäuscht und ein unberechtigter Zugriff auf das WLAN erschlichen werden.

Vortäuschung eines gültigen Access Points
Durch das Einschleusen fremder Access Points in ein WLAN können Man-in-the-Middle-Attacken durchgeführt werden ("Cloning" oder "Evil Twin"). Hierzu kann ein weiterer Access Point in der Nähe eines Clients installiert werden. Wenn dieser dem WLAN-Client eine stärkere Sendeleistung anbietet als der echte Access Point, wird der Client diesen als Basisstation nutzen, falls keine beidseitige Authentisierung erzwungen wird. Zusätzlich könnte auch der offizielle Access Point durch einen Denial-of-Service-Angriff ausgeschaltet werden. Die Benutzer nehmen dann an einem Netz teil, das nur vorgibt, das Zielnetz zu sein. Dadurch ist es einem Angreifer möglich, die Kommunikation abzuhören.

Auch durch Poisoning- oder Spoofing-Methoden kann ein Angreifer eine falsche Identität vortäuschen bzw. den Netzverkehr zu Systemen des Angreifers umlenken. So kann er die Kommunikation belauschen und kontrollieren.

Kompromittierung des Distribution System
Neben dem Anschluss eines fremden Access Points ist eine Kompromittierung des Distribution System ebenfalls möglich, indem ein fremder Hub oder Switch zwischen Access Point und Distribution System zwischengeschaltet wird, sofern dieser Bereich zugänglich ist.

Mit einem angeschlossenen Protokoll-Analysator kann dann der gesamte Verkehr zwischen Access Point und Distribution System aufgezeichnet werden. Zusätzlich kann über entsprechende andere Werkzeuge ein aktiver Angriff auf die Infrastruktur oder einen am Access Point assoziierten Client durchgeführt werden. Das "Brechen" der WLAN-Verschlüsselung ist dabei noch nicht einmal erforderlich, da im LAN-Bereich des Distribution Systems die Datenübertragung vollständig unverschlüsselt erfolgt, sofern nicht Verschlüsselungsmechanismen auf Protokollebene, beispielsweise mittels

VPN-Techniken, oder auf Applikationsebene eingesetzt werden.

Angriffe auf WLAN-Clients
Durch die Teilnahme eines Clients an einem WLAN entstehen auf den Clients zusätzliche Bedrohungen für die lokalen Daten. Angriffe könnten einerseits auf WLAN-Mechanismen, aber auch auf Schwachstellen des verwendeten Betriebssystems erfolgen. Ein hierdurch manipulierter Client kann zu einer Kompromittierung des gesamten WLANs und schlimmstenfalls der gesamten IT-Infrastruktur der Institution führen.

Erfolgt die Datenübertragung im WLAN unverschlüsselt, kann ein Angreifer im Falle von leicht verwertbaren Daten, beispielsweise VoIP-Gesprächsdaten, auch auf einfachste Weise die Kommunikation belauschen.

Der fehlerhaft geplante Einsatz eines WLAN-Clients beispielsweise in einem nicht vertrauenswürdigen Funknetz (Hotspot oder Ad-hoc-Netz) bringt weitere Gefahren mit sich. Einige sind im Folgenden beispielhaft aufgelistet:

Mit Hilfe von Spoofing könnte ein Angreifer kompromittierende Werkzeuge auf dem Client eines WLAN-Benutzers installieren.
Ein Angreifer könnte die Netzdienste und -funktionalitäten des Clients auf Schwachstellen prüfen und diese unter Umständen ausnutzen. Dadurch könnte beispielsweise ein Zugriff auf den Rechner möglich sein, weil Kennwörter ungeeignet gewählt waren oder die Personal Firewall unzureichend konfiguriert.
Angriffe auf Access Points
Angriffe können aber auch über die Clients auf andere WLAN-Komponenten und damit gekoppelte Netze erfolgen. Wenn Sicherheitsmechanismen bei mobilen Komponenten und Übertragungsstandards fehlen oder schlecht konfiguriert sind, kann dies von Angreifern ausgenutzt werden, um unbefugten Zugriff auf interne Netze von Behörden oder Unternehmen zu nehmen. Jede zusätzliche Komponente, die in ein Netz eingebunden wird, schafft zusätzliche, teilweis schwer kontrollierbare Netzzugänge. Jeder Netzanschluss kann potentiell zum Abhören des Netzes missbraucht werden.
Information BSI

zurück | nach oben


[ nach oben ]     [ Druckansicht ]

Hervorgekramt
So ganz nebenbei ...
Funk-Videoüberwachung
Funk Kameras sind Kabel-Videoüberwachungskameras immer unt ... [mehr »]
 


Aktuelles

Datenschutz Quick-Check

24.07.2017 - Testen Sie, ob Ihre Videoüberwachun-
g datenschutzkonfo-
rm ist. [mehr »]

Datenschutz Quick-Check

24.07.2017 - Testen Sie, ob Ihre Videoüberwachun-
g datenschutzkonfo-
rm ist. [mehr »]

Online-Datenschu-
tz Quick-Check

24.07.2017 - Sie haben eine Videoüberwachun-
g in Ihren Verkaufsräumen installiert und wissen vermutlich nicht, ob diese Videoüberwachun-
g datenschutzkonfo-
rm ist. [mehr »]



Bemerkenswert

Hannelore Lambrecht aus Heidmühlen ist insolvent

04.06.2017 - Hannelore Lambrecht aus Heidmühlen ist insolvent [mehr »]

Video-by-App

18.10.2016 - Der sichere Schutz vor Einbruch [mehr »]