Bundesamt für Sicherheit in der Informationstechnik

M 4.298 Regelmäßige Audits der WLAN-Komponenten

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator

Bei allen Komponenten der WLAN-Infrastruktur muss regelmäßig überprüft werden, ob alle festgelegten Sicherheitsmaßnahmen umgesetzt und ob diese korrekt konfiguriert sind. Neben den Access Points zählen hierzu die Komponenten des Distribution Systems, die Elemente der Sicherheitsinfrastruktur (inklusive der Authentisierungsserver) und die Elemente des WLAN-Management-Systems. Das WLAN-Management-System sollte je nach bereitgestelltem Funktionsumfang nicht nur die aktuelle Konfigurationen der Access Points, sondern auch die der Komponenten des Distribution Systems verwalten und über eine Historienverwaltung auch vorhergehende Konfigurationen führen (siehe M 4.296 Einsatz einer geeigneten WLAN-Management-Lösung ). Ebenso sollten zentrale Sicherheitssysteme, wie der Authentisierungsserver oder das Koppelelement am Übergangspunkt zwischen Distribution System und LAN, regelmäßigen Sicherheitsüberprüfungen unterzogen werden.

Insbesondere für Installationen in öffentlich zugänglichen Bereichen sollte eine stichprobenartige Prüfung im Hinblick auf gewaltsame Öffnungsversuche oder Manipulationsversuche (speziell für Access Points) durchgeführt werden. Ein Indiz für eine Kompromittierung des WLAN ist zum Beispiel ein zwischen Access Point und Distribution Switch geschalteter Hub. Derartige zu Diagnosezwecken erfolgte Aufbauten dürfen nur autorisiertem Personal zugänglich sein und sind nach Ende der Messungen umgehend zu entfernen.

Weiterhin müssen die WLAN-Clients regelmäßig überprüft werden. Bei einer größeren Anzahl sollte dies zumindest stichprobenweise geschehen. Zu prüfen ist zunächst die Konfiguration von WLAN-Adapter und IEEE 802.1X Supplicant (bzw. VPN-Client, falls im WLAN genutzt). Weiterhin ist systemabhängig auch der Patch Level der Betriebssysteme, die Aktualität der Treibers für die WLAN-Adapter der Clients, die Regelbasis der Personal Firewalls, die Aktualität des verwendeten Virenschutzes sowie die Sicherheitseinstellungen der über das WLAN genutzten Anwendungen zu.

Falls Unregelmäßigkeiten oder Schwachstellen festgestellt werden, müssen diese dokumentiert werden, hierbei muss auch festgehalten werden, wie diese verfolgt werden.

Neben den regelmäßigen Audits der einzelnen WLAN-Komponenten sollte auch regelmäßig eine Revision der WLAN-Sicherheitsrichtlinie durchgeführt werden. Insbesondere sollte eine Bewertung erfolgen, ob die ergriffenen Maßnahmen zur Absicherung des WLANs noch dem Stand der Technik entsprechen und ob der zu Grunde gelegte Schutzbedarf nach wie vor gültig ist.

Außerdem sollte immer wieder hinterfragt werden, ob alle Benutzer über die erforderlichen WLAN-Sicherheitsmaßnahmen informiert sind und diese umsetzen.

Prüffragen:

  • Existiert eine Regelung zur Historienverwaltung der einzelnen Konfigurationen von WLAN -Komponenten?

  • Existiert eine Regelung zur Sichtprüfung der öffentlich zugänglichen WLAN -Komponenten?

  • Wird der tatsächliche Software-Stand und die tatsächliche Konfiguration durch regelmäßige Audits der WLAN -Clients überprüft?

  • Existiert eine Regelung Unregelmäßigkeiten und Schwachstellen im WLAN -Bereich zu dokumentieren und zu beheben?

  • Erfolgt eine regelmäßige Revision der WLAN -Sicherheitsrichtlinie?

  • Existiert eine Regelung zur kontinuierlichen Bewertung des Schutzbedarfs einzelner Komponenten und gekoppelter Netze der WLAN -Infrastruktur?

  • Existiert eine Regelung zur kontinuierlichen Bewertung der eingesetzten Algorithmen und Verfahren zur Absicherung des WLAN nach dem Stand der Technik?

Stand: 13. EL Stand 2013

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK