Sicherheit bei Gigabit-WLAN: Lohnt sich ein Upgrade auf den neuen Standard 802.11ac?

Mit dem abwärtskompatiblen "Gigabit-WLAN"-Standard 802.11ac vervielfacht sich die WLAN-Bandbreite und damit auch die Nutzungsmöglichkeiten.

Auch wer sich nur ein wenig für IT interessiert, dürfte es schon lange mitbekommen haben: Die Entwicklung des neuen,...

gern auch als Gigabit-WLAN bezeichneten IEEE-Standards 802.11ac wird bald abgeschlossen sein. Ende 2012 wurde der Standard finalisiert, Anfang 2014 soll er von der 802.11 Working Group die offizielle Zustimmung erhalten.

Gigabit-WLAN dürfte YouTube-Schauen an meinem Lieblings-Hotspot oder Skypen mit meiner Familie vom Hotel aus schon in naher Zukunft zu einer deutlich angenehmeren Erfahrung machen.

Viele in der Technologie-Branche sind ausgesprochen begeistert von den scheinbar unendlichen Möglichkeiten, die sich durch den hohen Durchsatz von 802.11ac ergeben – Geschwindigkeiten von bis zu 1,3 GBit/s sollen schon erreicht worden sein. Ein Vergleich mit dem Maximum von 450 MBit/s bei 802.11n lässt leicht erkennen, wie hilfreich diese Steigerung für Anwendungen ist, die bislang als zu Durchsatz-hungrig für WLAN galten.

Manche fragen sich sogar, ob dieser Fortschritt bei Funk-Technologien nicht zu schön ist, um wahr zu sein. Die Vorfreude nimmt also zu, doch zugleich bleiben offene Fragen. Vor allem IT-Teams fragen sich, wie sie sich auf Sicherheit mit 802.11ac vorbereiten sollen und ob der neue Standard hier Ähnlichkeit mit seinem Vorgänger hat.

Aus Sicherheitssicht ist die gesamte 802.11-Familie als Drahtlos-Standard zu betrachten. Jegliche Änderungen darin betreffen also nur die physische und die Daten-Schicht im TCP/IP-Modell. Aus diesem Grund müssten sich auch potenzielle 802.11ac-Hacks immer noch gegen die Bits richten, die durch die Kabel (bzw. die Luft wandern), oder gegen die MAC-Adressen der unterschiedlichen an der Drahtlos-Kommunikation beteiligten Geräte. Weil auch für 802.11ac der Standard 802.11i für WPA2 gilt, wird darin weiterhin die Block-Verschlüsselung Advanced Encryption Standard (AES) verwendet. Das kommt Ihnen sehr bekannt vor? Kein Wunder, in den Sicherheitsspezifikationen von 802.11n steht genau das Gleiche.

Schon die Einführung von 802.11n ermöglichte höheren Durchsatz und beinhaltete zeitgleich die Implementierung von Antennen auf MIMO-Basis (Multiple Input Multiple Output). Dabei werden mehrere Funksignale von einem Gerät gleichzeitig empfangen und gesendet, was zugleich die Grundlage für die weitere Arbeit an 802.11ac legte. Und da zur Verschlüsselung AES verwendet wird, spricht alles dafür, dass von 802.11ac alle Seiten profitieren werden und die Drahtlos-Sicherheit damit ein neues Niveau erreichen kann.

Aber wie es bei Drahtlos-Techniken häufig der Fall ist führt die bessere Performance auch direkt zu neuen Sicherheitsproblemen. Wenn sich zum Beispiel der Durchsatz um x Prozent erhöht, dann ist davon auszugehen, dass Angreifer entsprechend schneller schädliche Daten senden oder geheime Daten absaugen können, wenn sie erst einmal in das Netzwerk eingedrungen sind. 802.11ac wird hier keine Ausnahme sein.

Für Unternehmen, die für mehr Netzwerk-Sicherheit den Schritt zu 802.11ac machen wollen, habe ich eine einfache Überlegung parat: Warum sollten Sie nicht erst einmal die anderen die Fehler, Schwachstellen und all die anderen Freuden neuer Technologien kennenlernen lassen und sich selbst diese Schmerzen ersparen? Als zum Beispiel alle Welt auf Windows Vista umstieg, bin ich noch bei XP geblieben. Offen gesagt kam ich mir recht schlau dabei vor: Vista zeigte bekanntlich bald, dass es die Mühe eines Umstiegs gar nicht wert war.

Wenn eine Organisation also nicht gerade wegen drängender Durchsatz-Sorgen schnell handeln muss, ist auch bei 802.11ac ein langsameres Vorgehen angemessen. Dies gilt allerdings vor allem dann, wenn im Haus bereits 802.11n eingesetzt wird – in anderen Fällen ist ein rascher Umstieg auf 802.11ac sinnvoller. Der Grund: Einige der älteren 802.11-Standards arbeiten für Verschlüsselung noch mit WEP und WPA statt dem deutlich verbesserten WPA2 der neueren Varianten.

Höherer Durchsatz bedeutet, dass auch neue Hardware gebraucht wird. 802.11ac operiert mit mehreren simultanen Datenströmen und im Frequenzbereich um 5 GHz – es sind also neue Access Points erforderlich und für diese neuen Infrastruktur-Elemente werden teure neue Chips entwickelt. Damit bedeutet ein Umstieg eine erhebliche Belastung für das IT-Budget.

Die gute Nachricht für Unternehmen, die trotzdem gleich loslegen wollen: Der neue Standard ist abwärtskompatibel zu 802.11n. Wenn die Endpunkte in einer Organisation also ausschließlich 802.11n beherrschen, müssten die neuen Access Points in der Lage sein, sich daran anzupassen. Wer noch im Spektrum von 802.11a/b/g arbeitet, sollte sich allerdings auf schlechte Nachrichten vorbereiten: Zu diesen älteren Standards dürfte 802.11ac nicht abwärtskompatibel sein.

Meine Ratschläge zu Sicherheit bei 802.11ac sind jedenfalls die gleichen wie zu 802.11n: Sorgen Sie dafür, dass starke Passwörter verwendet werden, seien Sie wachsam in Bezug auf physische Sicherheit und überprüfen Sie regelmäßig Ihre Gesamtsituation bezüglich Sicherheit. Dabei helfen Open-Source-Werkzeuge und Versuche, testweise selbst in Ihr Netzwerk einzudringen.

Insgesamt rate ich bei neuen Technologien stets zu "langsam, aber sicher". Trotzdem bin ich recht angetan vom neuen 802.11-Standard. Gigabit-WLAN dürfte YouTube-Schauen an meinem Lieblings-Hotspot oder Skypen mit meiner Familie vom Hotel aus schon in naher Zukunft zu einer deutlich angenehmeren Erfahrung machen.

Hinzu kommt: In den vergangenen Monaten und Jahren haben die meisten Hersteller von drahtlosen Endgeräten in die Funktechnik dieser Geräte schon Kompatibilität zu 802.11ac eingebaut. Also kommt es gar nicht so sehr darauf an, ob Sie als Unternehmen zu den frühen Umsteigern auf diesen Standard gehören oder nicht: So oder so werden Sie bald nach der Verabschiedung von 802.11ac Ihre ersten Erfahrungen mit Gigabit-WLAN machen.

Über den Autor:

Brad Casey hat einen Master-Abschluss in Information Assurance von der University of Texas in San Antonio und verfügt über eingehende Erfahrungen in den Bereichen Penetrationstest, Public-Key-Infrastrukturen, VoIP und Netzwerk-Paketanalysen. Kenntnisse hat er zudem über System-Administration, Active Directory und Windows 2008. Casey hat fünf Jahre lang Sicherheitstests für die U.S. Air Force vorgenommen. Selbst in seiner Freizeit beschäftigt er sich gern mit Wireshark-Analysen und unterschiedlichen Linux-Distributionen als virtuelle Maschinen.

Artikel wurde zuletzt im Februar 2013 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Netzwerksicherheit: Protokolle

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close