Bundesamt für Sicherheit in der Informationstechnik

M 2.383 Auswahl eines geeigneten WLAN-Standards

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator, IT-Sicherheitsbeauftragter, Leiter IT

Im Rahmen der WLAN-Planung ist zunächst eine Ist-Aufnahme durchzuführen, welche der von der Institution betriebenen Systeme in das ISM-Band bei 2,4 GHz sowie in das 5 GHz-Band abstrahlen. Nachdem diese Ist-Aufnahme abgeschlossen wurde, kann daraus ermittelt werden, welcher WLAN-Standard genutzt werden kann. Dabei verwenden die WLAN-Standards IEEE 802.11, IEEE 802.11b und IEEE 802.11g das 2,4 GHz-Band, die Standards IEEE 802.11a und IEEE 802.11h das 5 GHz-Band. Durch die Auswahl des richtigen Frequenzbandes können Störungen des WLANs durch andere von der Institution betriebene Systeme vermieden werden. Nur in den Standards IEEE 802.11 und IEEE 802.11i sind Sicherheitsmechanismen beschrieben.

Neben dieser technischen Betrachtung müssen außerdem die vorhandenen Sicherheitsmechanismen der einzelnen WLAN-Standards gegeneinander abgewogen werden. Generell sollten zur Authentisierung und Verschlüsselung nur als allgemein sicher anerkannte Verfahren eingesetzt werden. Hierbei ist die Verwendung anerkannter kryptografischer Verfahren mit ausreichender Schlüssellänge sowie kollisionsfreier Hash-Verfahren sicherzustellen (siehe auch M 2.164 Auswahl eines geeigneten kryptographischen Verfahrens ). Bei Verwendung von WPA oder WPA2 wird die Nutzung von Authentisierungsverfahren mit gegenseitiger Authentisierung empfohlen. Hierbei muss sich der WLAN-Client gegenüber dem Access Point authentisieren und umgekehrt. Hierfür kann entweder ein geheimer Text, der sogenannte Pre-Shared Key, oder das EAP -Framework mit einem RADIUS-Server zur Authentisierung verwendet werden. Bei hohem Schutzbedarf empfiehlt sich die Nutzung von Geräte- und Benutzer-Authentisierung, sodass nur der Institution bekannte (und entsprechend der Sicherheitsrichtlinien konfigurierte) Clients im WLAN zugelassen werden.

So verwendet der Standard IEEE 802.11 das als unsicher eingestufte Wired Equivalent Privacy (WEP) mit statischen Schlüsseln. WLANs, in denen WEP zum Einsatz kommt, sollten somit nicht ohne zusätzliche Sicherheitsmaßnahmen in Bereichen eingesetzt werden, in denen vertrauliche Informationen übertragen werden sollen. Hier ist mindestens das von der Wi-Fi Alliance veröffentlichte Wi-Fi Protected Access (WPA) zu wählen. Besser ist die Ergänzung IEEE 802.11i bzw. WPA2 zur Sicherung der WLAN-Kommunikation. Hier wird unter anderem die Verwendung von Pre-Shared Keys mit dem Temporal Key Integrity Protocol (TKIP) zur sicheren Kommunikation im WLAN definiert. IEEE 802.11i selbst schreibt das Counter Mode with Cipher Block Chaining Message Authentication Code Protocol ( CCMP ) als zukunftsgerichtetes Verfahren der Authentisierung vor, das durch das Counter Mode Verfahren auch zusätzliche Vertraulichkeit gewährleistet. Ebenso verwendet CCMP den Advanced Encryption Standard ( AES ) zur Verschlüsselung der Informationen, im Gegensatz zu RC4 in WEP und WPA.

Eine sorgfältige Betrachtung der einzelnen WLAN-Standards, vor allem im Hinblick auf deren Sicherheitsfunktionen, ist unumgänglich und immer durchzuführen. Erst nach einer ausführlichen Bewertung der einzelnen Standards kann eine Festlegung auf einen bestimmten WLAN-Standard erfolgen. Die Entscheidungsgründe müssen dokumentiert werden, damit sie später noch nachvollziehbar sind.

Prüffragen:

  • Ist der zu verwendende WLAN -Standard innerhalb der Organisation festgelegt?

Stand: 13. EL Stand 2013

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK