Kapitel
1
2
3
4
5
6
7
8
|| Allgemeine Grundlagen
|| Funknetz-Topologien
|| Komponenten
|| Installation-Client
|| Die AD-HOC-Vernetzung
|| Die Infrastruktur-Vernetzung
|| Sicherheit im Funknetz
|| Verschiedenes
Funknetz
7. Sicherheit im Funknetz
7.2 Basissicherheit im Funknetz (2)
Protokolle
In einem Netzwerk sind in der Regel Protokolle aktiviert, die nicht zum Einsatz kommen. Da viele Protokolle Angriffsflächen bieten, sollten nicht benötigte Protokolle deaktiviert werden.
Kommen Protokolle zur Verwendung, sollten die Schwachstellen bekannt sein und Sicherheitsmaßnahmen gegen diese Schwachstellen ergriffen werden.
Telnet/SSH (Secure Shell)
Telnet ist ein Protokoll um den Remote-Zugriff auf andere Geräte zu ermöglichen. Die Authentifizierung und Datenübertragung erfolgt unverschlüsselt. Einfaches "mitsniffen" reicht aus, um die Zugangsdaten für den Remote-Zugriff zu bekommen.
SSH bietet Authentifizierung und Verschlüsselung. Zur Erhöhung der Sicherheit sollte nur SSH für das Command Line Interface (CLI) verwendet und Telnet deaktiviert werden. Sowohl der Client wie auch der Access Point müssen SSH unterstützen.
Einige verfügbare Freeware Programme: PuTTY, Teraterm SSH, SecureNetTerm.
TFTP/FTP
Trivial File Transfer Protocol (TFTP) und File Transfer Protocol (FTP) werden beide zur Datenübertragung verwendet. TFTP benützt keine Passwörter und kann nur Dateien unter 16 MB transportieren. FTP benutzt zur Authentifizierung Usernamen und Passwörter. Die Daten werden bei TFTP und bei FTP unverschlüsselt übertragen.
HTTP
Obwohl es sehr komfortabel ist, unter Benutzung des Hyper Text Transfer Protocols, also über das Webinterface, den Access Point zu konfigurieren, ist zu bedenken, dass die dafür verwendeten Browser Sicherheitslücken aufweisen können. Reglemäßiges Aktualisieren mit Sicherheits-Patches können dieses Risiko minimieren.
Auf jeden Fall muss der Zugang zum Webinterface mit einem Passwort gesichert werden.