Login
Login-Name Passwort


 
Newsletter
Werbung

Di, 15. Juli 2003, 00:00

IDS in 802.11 Wireless-Netzwerken

Eine sehr interessante Vision über die Implementierung von IDS (Intrusion Detection Systems) in 802.11 WLAN-Netzwerken wurde auf dem diesjährigen Linuxtag 2003 geboten.

Zunächst sollte man sich über die Problematik der Positionierung der Intrusion Detection-Sensoren im klaren sein. Man hat hierbei keine zentrale Kabelführung, in die ein IDS zwischengeschaltet werden könnte. Auch die Kopplung zwischen LAN und Access Point gibt dem Sensor nur die Möglichkeit, Verkehr zwischen dem WLAN und dem LAN mitzuhören. Was ist aber mit dem Datenverkehr, welcher nur innerhalb des Wireless Netzes passiert? Dieser kann nur mit Sensoren abgedeckt werden, welche sich selbst im WLAN befinden, bzw. das WLAN umschliessen.

Wenn nun ein Sensor positioniert ist, was kann er in einem WLAN erkennen? Natürlich normale Signaturen von bekannten Tools, wie ein normaler Sensor auch. Ebenso kann er WLAN-spezifische Verbindungen mitlesen. Hier könnten dann fremde Geräte identifiziert werden, Versuche, den Access Point zu manipulieren (unzulässige Bits oder Frame Types, falsche SSID oder ESSID, MAC Address Spoofing). Gerade das Fälschen der MAC-Adresse sollte zu Zeiten, wo die meisten Access Points per definierten MAC-Adresslisten geschützt werden, ein besonderes Augenmerk erhalten.

Nicht nur, daß die Positionierung der Sensoren sicherlich problematisch und in vielen Fällen recht kostenintensiv ist, es gibt auch einen Fall, welcher nicht über IDS in WLANs erkannt werden kann. Dies ist das "passive Monitoring". Hierbei hört der Angreifer nur mit und greift nicht aktiv in den Netzverkehr ein. Auch die Verwendung von WEP (Wire Equivalent Privacy) in Wireless-Netzen machen es dem IDS nicht leicht, seine Arbeit zu tun.

Dies wird wohl noch eine Zeit lang nur eine Vision bleiben, und selbst wenn es IDS Wireless Sensoren auf dem Markt geben wird, wird der Preis sicherlich nicht zu knapp sein. Außerdem ist es nur eine Ergänzung zu anderen Sicherheitsmechanismen, welche heute schon eingesetzt werden sollten.

Kommentare (Insgesamt: 0 || Kommentieren )
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung