WLAN – Sicherheit
Wenn man die Sicherheit von kabelgebundenen Netzwerken und WLAN miteinander vergleicht, so ist festzustellen, das die öffentliche Luftschnittstelle vom funk-basierenden Systemen eine Gefahrenstelle für mögliche Angriffe darstellt. Ein potentieller Angreifer kann sich diese Schnittstelle nutzen, um so an persönliche oder unternehmensinterne Daten des WLAN Betreibers zu gelangen. Ein Funksystem wie WLAN nutz eben ein öffentliches Medium, welches sich in seine Ausbreitung nur schlecht steuern lässt. In drahtlosen Netzwerken sind daher verschiedenste Angriffsszenarien, wie Spionage und Manipulation von Daten oder Störung der Kommunikationswege, denkbar.
Für die Sicherheit in einem Netzwerk ist das Sicherheitsmanagement entwickelt worden, welches 6 grundlegende Sicherheitsziele definiert.
Vertraulichkeit (confidentiality)
Unter Vertraulichkeit ist zu verstehen, dass keine unbefugte Person bzw. kein Prozess auf vertrauliche Informationen zugreifen und dieses auslesen kann.
Arten der Vertraulichkeit:
Datenvertraulichkeit – Schutz von privaten oder unternehmenskritischen Daten
Teilnehmer Anonymität – Schutz vor Identifizierung von Personen durch Unbefugte
Verfügbarkeit (availability)
Eine Verfügbarkeit kann nur dann voll gewährleistet werden, wenn die Funktion von Applikation und Hardware nicht durch Unbefugte manipuliert wurde.
Funktion – Eine Fehlfunktion kann Applikation- bzw. Hardwarefehler hervorrufen.
Betriebskontinuität – Die Kontinuität kann durch technisches Versagen oder Sabotagen beeinträchtigt werden.
Verlässlichkeit (reliability)
Bei der Verlässlichkeit soll gewährleistet werden, dass gewünschte Funktionen und Applikationen sowie die damit verbundenen Daten und Systeme, betriebssicher funktionieren. Die Verlässlichkeit ist Voraussetzung für die Integrität und die Verbindlichkeit
Integrität (integrity)
Dieses Ziel beschreibt die Sicherheit von Daten und Systemen.
Datenintegrität – Dabei soll sichergestellt werden, das die zugesandten Daten nicht durch Unbefugte verändert oder zerstört werden.
Systemintegrität – Dabei soll sichergestellt werden, dass ein System mit der geforderten Performance (ohne Manipulation) zur Verfügung steht.
Verbindlichkeit (accountability)
Hierbei soll sichergestellt werden, dass eine Aktion dem entsprechenden Initiator (User, Prozess, Applikation…) zugeordnet werden kann. So soll eine spätere Überprüfung mit eindeutigen Daten gewährleistet werden.
Initiatorauthentizität – Hierbei soll die Nachweisbarkeit der Urheberschaft gewährleistet werden.
Beweissicherung, Protokollierung – Hierbei sollen nachweislich Kommunikationsvorgänge für Rekonstruktionen und Auswertungen erfasst werden.
Rechtssicherheit – Hierbei soll gewährleistet werden, dass die Kommunikation im rechtlichen Rahmen geführt wurde.
Zertifizierung – Durch eine Zertifizierung können Kommunikationen für die Beteiligten sichergestellt werden.
Authentizität (authenticity)
Hierbei soll die eindeutige Identität eines Subjekts, welches eine Person, einen Prozess oder ein System darstellen kann, sichergestellt werden. So wird mittels der Authentizität, welche die Voraussetzung für die Verbindlichkeit ist, eine eindeutige Identifikation der Kommunikationsteilnehmer bereitgestellt.