Bundesamt für Sicherheit in der Informationstechnik

Wireless LAN (ISi-WLAN)

Wireless LANs (WLAN) sind inzwischen weit verbreitet und werden meist dort eingesetzt, wo kabelgebundene Netzwerke (LAN) zu teuer, zu umständlich oder zu unkomfortabel sind. In der Regel werden drahtlose Netze zur Erweiterung einer bestehenden Netzinfrastruktur verwendet.

Beim Einsatz von WLAN besteht ein wesentliches Problem darin, dass die Kommunikation auch noch aus großer Distanz mitgehört werden kann. Dadurch wird die Vertraulichkeit der übermittelten Daten wie Internet-Telefonie oder E-Mail bedroht, da viele WLAN-Installationen nicht oder nur unzureichend verschlüsselt sind.

Eine weitere Gefährdung für WLAN-Installationen ist deren Anfälligkeit für Störungen der Funkverbindungen. Störungen können durch andere Geräte oder Umwelteinflüsse bedingt oder auch mutwillig provoziert sein und im schlimmsten Fall zum Verlust der Verfügbarkeit führen.

Aufgrund der Vielzahl an Bedrohungen werden in der Richtlinie zu WLAN Maßnahmen beschrieben, um diesen Bedrohungen zu begegnen. Dabei sind insbesondere folgende Empfehlungen von Bedeutung:

  • Die gesamte Kommunikation über WLAN sollte mit WPA2, übergangsweise auch mit WPA, verschlüsselt werden, um das unberechtigte Mithören durch Dritte zu unterbinden.
  • Es sollte eine gegenseitige Authentisierung zwischen den Benutzern und der WLAN-Infrastruktur erfolgen (z. B. mittels EAP-TLS), um unberechtigte Mitbenutzung zu verhindern.
  • Die Sicherheitsrichtlinien müssen um das Thema WLAN erweitert und konsequent umgesetzt werden.

ISi-Dokumente zur sicheren Nutzung von WLAN

Weitere Veröffentlichungen

Das BSI hat in diesem Zusammenhang verschiedene Veröffentlichungen erarbeitet:

IT-Grundschutz: Gefährdungen und Maßnahmen zu diesem Thema

Mit den IT-Grundschutz-Katalogen stellt das BSI in Form von Bausteinen zu verschiedenen Themen Zusammenstellungen von Gefährdungen und Maßnahmen zur Verfügung. Nachfolgend werden exemplarisch einige dieser Gefährdungen und Maßnahmen herausgegriffen, die einen besonderen Bezug zum betrachteten Thema haben. Eine umfassende Grundsicherung nach IT-Grundschutz eines IT-Verbunds kann jedoch nur erreicht werden, wenn die im BSI-Standard 100-2 beschriebene IT-Grundschutz-Vorgehensweise insgesamt angewendet wird.
Der Baustein WLAN (B 4.6) befasst sich mit drahtlosen Netzen.

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK