Bundesamt für Sicherheit in der Informationstechnik

M 4.297 Sicherer Betrieb der WLAN-Komponenten

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator

WLANs sind attraktive Ziele für Angreifer und müssen daher sehr sorgfältig konfiguriert werden, damit sie sicher betrieben werden können. Alle WLAN-Komponenten müssen so konfiguriert sein, dass sie so gut wie möglich gegen Angriffe geschützt sind. Solange WLAN-Komponenten nicht entsprechend konfiguriert sind, dürfen sie nicht aktiviert bzw. mit der Produktivumgebung gekoppelt werden.

Abzusichernde WLAN-Komponenten sind unter anderem die Access Points, das Distribution System, die WLAN-Clients, die Betriebssysteme, auf denen die WLAN-Komponenten betrieben werden, und die verwendeten Protokolle. Insbesondere sind folgende Punkte zu beachten:

  • Für die Administration der verschiedenen WLAN-Komponenten müssen Verantwortliche benannt werden.
  • Nach der Installation und Inbetriebnahme von WLAN-Komponenten müssen alle erforderlichen Sicherheitsmechanismen aktiviert werden.
  • Die Administration der WLAN-Komponenten darf nur über eine sichere Verbindung erfolgen, d. h. die Administration sollte an der Konsole direkt, nach starker Authentisierung (bei Zugriff aus dem LAN) oder über eine verschlüsselte Verbindung (bei Zugriff aus dem Internet) erfolgen.
  • Es muss die Regel "Alles was nicht ausdrücklich erlaubt ist, ist verboten" realisiert sein. So darf z. B. kein Benutzer, der nicht in einer Access-Liste eingetragen ist, auf das WLAN zugreifen. Die Vergabe von Zugriffsrechten auf Verzeichnisse und Dateien sollte so restriktiv wie möglich erfolgen.
  • Es ist darauf zu achten, dass die eingesetzte Software immer auf einem aktuellen Stand ist und etwaige sicherheitsrelevante Patches unverzüglich aufgespielt werden.
  • Konfigurationsänderungen sollten durch das System so protokolliert werden, dass Manipulationen zeitnah nachvollzogen werden können. Die Protokolldaten selber müssen so abgesichert werden, dass Manipulationen an ihnen ausgeschlossen sind.
  • Es sollten alle sicherheitsrelevanten Ereignisse protokolliert werden. Dazu gehören z. B. Versuche von unberechtigten Zugriffen und Daten zur Netzauslastung und -überlastung. Die aufgezeichneten Protokolldaten müssen regelmäßig ausgewertet werden. Der Umfang der Protokollierung ist mit der Personalvertretung und dem Datenschutzbeauftragten abzustimmen.
  • Die WLAN-Komponenten müssen in das Datensicherungskonzept einbezogen werden. Beim Wiedereinspielen von gesicherten Datenbeständen muss darauf geachtet werden, dass für den sicheren WLAN-Betrieb relevante Dateien wie Access-Listen, Passwortdateien oder Filterregeln auf dem aktuellsten Stand sind.

Es sollte möglichst eine Standard-Konfiguration für die eingesetzten WLAN-Komponenten ausgearbeitet werden, die die Vorgaben aus der WLAN-Sicherheitsrichtlinie wiederspiegelt. Dies erleichtert bei einer Vielzahl zu betreuender Geräte außerdem das Einspielen von Änderungen. Ebenso lassen sich hierüber Abweichungen von der Soll-Konfiguration schneller feststellen.

Sinnvoll ist der Einsatz einer WLAN-Management-Lösung, die für eine effiziente Konfiguration der Access Points sorgt. Access Points und die aktiven Komponenten des Distribution System sollten weiterhin in das Netz-Management-System eingebunden und überwacht werden können. Schließlich sollte auch die Verfügbarkeit der Authentisierungsserver über das Management-System geprüft werden können. Gegebenenfalls bietet sich die Erweiterung eines bereits genutzten Netz-Management-Systems um ein WLAN-Management-Modul an.

Der Anschluss von fremden Access Points oder Manipulationen an den Switches des Distribution Systems sollte durch das WLAN-Management-System erkannt werden. Der betroffene Netz-Port des Distribution Switch sollte in einem solchen Fall umgehend gesperrt werden.

Ebenso sollte die Konfiguration der Access Points und des Distribution Systems regelmäßig geprüft werden. Hierzu muss die aktuell vorgefundene Systemkonfiguration gegen eine dokumentierte und validierte Konfiguration geprüft werden. Bei nicht bestätigten Änderungen müssen die Systeme untersucht und gegebenenfalls sogar abgeschaltet und geprüft werden, ob ein Angriff vorliegt.

Für den sicheren Betrieb der WLAN-Komponenten ist sowohl die Grund-Konfiguration, die aufbauend auf der WLAN-Sicherheitsrichtlinie festgelegt wurde, als auch alle durchgeführten Änderungen sorgfältig zu dokumentieren, um diese jederzeit nachvollziehbar zu machen. Neben der Dokumentation der Sicherheitskonfigurationen gehört auch die Dokumentation der Firmware-Stände der Access Points und die Dokumentation von ortsspezifischen Konfigurationen.

Prüffragen:

  • Erfolgt die Administration der WLAN -Komponenten ausschließlich über vertrauenswürdige Pfade?

  • Sind die Zugriffsmöglichkeiten auf die WLAN -Komponenten auf das erforderliche Maß begrenzt?

  • Sind die WLAN -Komponenten in das Datensicherungskonzept mit einbezogen?

  • Ist sichergestellt, dass beim Wiedereinspielen von gesicherten Datenbeständen die aktuellste Version herangezogen wird?

  • Wird die Verfügbarkeit des Authentisierungsservers über das Management-System geprüft?

  • Wird der Anschluss fremder Access Points oder Manipulationen an den Switches des Distribution Systems durch das WLAN -Management-System erkannt?

Stand: 13. EL Stand 2013

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK