Startseite » Allgemein »

Hotspots sichern das Netz vor illegalem Zugriff

Funknetze müssen mit eigenen Verfahren geschützt werden
Hotspots sichern das Netz vor illegalem Zugriff

Die drahtlose Unternehmenskommunikation hat viele Vorteile: Am Schreibtisch gibt es keinen Kabelsalat mehr, wichtige Geschäftsdaten lassen sich von unterwegs abrufen. Doch die wachsende Gerätevielfalt konfrontiert den Anwender zunehmend mit Integrationsproblemen und Sicherheitsfragen.

Andreas Beuthner ist Fachjournalist in Stockdorf

In den meisten Unternehmen sind mobile Arbeitsgeräte wie Laptops, Personal Digital Assistents (PDA) oder Handys selbstverständlich. Außendienstler halten nicht nur telefonischen Kontakt mit ihrer Abteilung, sondern wollen auch aktuelle Informationen aus der Firmen-Datenbank abrufen.
Während vor wenigen Jahren Funknetze meist auf die Sprachübertragung begrenzt waren, zielen die heutigen Drahtlos-Techniken auf jede Art der Bereitstellung digital verfügbarer Informationen. Vor allem im Nahbereich auf der Basis lokaler Netze hat sich viel getan. Wireless Local Area Networks (WLAN) mit firmeninternen Access-Points oder so genannten Hotspot-Knoten, sind auf dem Vormarsch. Der Bereich der lokalen, drahtlosen Netze ist zurzeit von dem Standardprotokoll WLAN IEEE 802.11b und 802.11g dominiert. Diese Techniken können ähnlich komfortabel wie das drahtgebundene Ethernet eingesetzt werden und sind für Computernetze und Peripheriegeräte gleichmaßen geeignet. An die vom US-amerikanischen Institute of Electrical and Electronics Engineers (IEEE) festgelegten Spezifikationen halten sich die meisten Hersteller von Funkequipment. Siemens, Cisco, Netgear oder 3Com stellen standardkompatible Access Points, Gateways, Router, Applikationen und Sicherheitssoftware her.
Die meisten Experten raten heute zu einem schnellen WLAN nach dem IEEE-Standard 802.11g. Dabei beträgt die Übertragungsrate maximal 54 Mbit/s brutto bei 2,4 GHz. Wer mit weniger Übertragungsleistung auskommt, kann auch die b-Variante mit 11 Mbit/s einsetzen. Allerdings sollten kleinere Unternehmen, die den zukunftssicheren Einstieg in das mobile Netz suchen, eine Übertragungsgeschwindigkeit von 25 bis 30 MBit/s ins Auge fassen. Denn nach Ansicht vieler Analysten steigt das Datenaufkommen sowohl im Steuerungs- und Messbereich als auch in der Unternehmenskommunikation in den nächsten Jahren kontinuierlich an. Das IEEE beispielsweise brütet bereits über dem nächsten Standard 802.11n, der eine Geschwindigkeit von mehr als 100 Mbit/s verspricht.
Ein wichtiger Aspekt bei der Auslegung der Netzwerkstruktur und der Hotspot-Konfiguration ist die Integrität der Benutzer und die Datensicherheit. Es gibt verschiedene Authentifizierungs-Modelle, die je nach Größe und Zahl der Access Points ausgelegt sind. Im einfachsten Fall reicht ein integrierter Sicherheitsserver, der die Teilnehmer per Passwort erkennt und ins WLAN lässt. Die speziell auf die Benutzeridentifizierung ausgelegten Radius-Server (Remote Authentication Dial in User Service) können mehr. Sie verwalten Zugriffshierarchien anhand von Datenbankeinträgen der Teilnehmer.
Die Gefahr, dass Hacker über das Funk-WLAN sensible Daten ausspionieren, ist nicht zu unterschätzen. Datenschützer warnen eindringlich vor einem leichtfertigen Umgang mit dem Thema Sicherheit. „15 Prozent der Unternehmen, die drahtlose Computernetze betreiben, sind ungeschützt“, konstatiert Clemens Cap, Professor für Informations- und Kommunikationsdienste an der Universität Rostock.
Der einfachste Weg, um illegale Zugriffe abzuwehren, ist die richtige Konfiguration der Access Points. Es gibt WLAN-eigene Sicherheitsverfahren, die sich in den Geräten aktivieren lassen. So setzt die Funktion Wired Equivalent Privacy (WEP) eine Authentifizierungsprozedur in Gang, die dem Teilnehmer beim Einloggen einen Code abverlangt und gleichzeitig die übertragenen Daten verschlüsselt.
Weitere Überlegungen beziehen sich auf die in Unternehmen benötigten Endgeräte und die Standardisierung der Schnittstellen. Unterschiedliche Gerätetypen verschiedener Hersteller und die nächste Generation von intelligenten Handhelds, aber auch die kabellose Maschine-zu-Maschine-Kommunikation und die drahtlose Erfassung von RFID-Daten stellen Netzadministratoren vor neue Herausforderungen. Laut einer Studie der Meta Group verunsichert die rasch wachsende Zahl mobiler Geräte nahezu jeden IT-Verantwortlichen in den Unternehmen. Die Analysten raten deshalb dazu, bereits auf der Synchronisationsebene Standards vorzugeben.
Noch sind die Funktionen von Notebooks, Handheld-Computern und Handys gut voneinander zu unterscheiden. Doch mit dem Einzug von Smartphones und so genannten Tablet-PC verschwimmen die Grenzen. Während Smartphones, eine Kombination aus Mobiltelefon und PDA, bereits über zahlreiche Softwareerweiterungen verfügen, handelt es sich bei dem von Microsoft entwickelten Tablet-PC um mobile Flachrechner mit Stifteingabe und Handschriftenerkennung. Wer diese Gerätevielfalt über eine einheitliche IT-Infrastruktur betreiben will, muss in den Ausbau der Funkverbindungen und in die Unterstützung mehrerer Protokolle investieren.
Für die Zukunft erwarten Marktforscher eine deutliche Zunahme des Mobile Computing. Den Brückenschlag zwischen zentral verwalteten Mobilfunknetzen und den drahtlosen Zugangs-Technologien wie WLAN versucht ein Industriekonsortium mit Unterstützung von Nokia, Siemens, Alcatel, Ericsson und Motorola zu schaffen. Der so genannte Unlicensed Mobile Access (UMA) soll den nahtlosen Übergang von laufenden Verbindungen zwischen den Mobilfunknetzen GSM und GPRS sowie WLAN und Bluetooth ermöglichen. Mit den ersten Handys und mobilen Endgeräten nach UMA-Standard wollen die Hersteller im nächsten Jahr auf den Markt kommen.
Spezielle Server verwalten die Zugriffshierarchien
Unsere Webinar-Empfehlung
Industrieanzeiger
Titelbild Industrieanzeiger 6
Ausgabe
6.2024
LESEN
ABO
Newsletter

Jetzt unseren Newsletter abonnieren

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Aktuelle Whitepaper aus der Industrie

Unsere Partner

Starke Zeitschrift – starke Partner


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de