Im Zuge des technischen Fortschritts hat der Mensch gegen Ende des letzten Jahrhunderts, mittels der Vernetzung zahlreicher Computernetze sein Kommunikationspotenzial enorm verbessert. Das somit entstandene Internet ist ein weltweites, öffentlich zugängliches Netzwerk.
Am Anfang war es strikt Wissenschafts-, Lehr- und Militärzwecken vorbehalten. 1991 wurde es auch für Unternehmen und Privatpersonen freigegeben (vgl. Cisco Networking Academy, 2010).
Die Zahl der Internetnutzer wuchs im Laufe der Jahre an und lag 2011 bei 2,1 Milliarden. Dies entspricht ca. 30 Prozent der Weltbevölkerung (Miniwatts Marketing Group, 2012).
Das Internet ermöglicht Privatpersonen sowie Unternehmen innerhalb kürzester Zeit das Teilen von digitalisierten Informationen, Ressourcen und Diensten. Die „Alltagswelt wird immer stärker von den Massenmedien durchdrungen“ (Schützeichel, 2004, S. 11).
Die zu übertragenen Daten sind oft hochsensibel und dürfen nicht in falsche Hände geraten oder auf ihrem Weg verändert werden. Zudem ist eine Authentifizierung der Absender und der Empfänger einer Nachricht erwünscht. „Denn Kommunikationspartner sitzen sich im Internet nicht mehr gegenüber, sodass sie sich anhand ihrer äußeren Erscheinung identifizieren könnten, sondern befinden sich unter Umständen auf der anderen Seite des Globus“ (Meinel, 2004, S. 649). Von den Betreibern und Benutzern eines Netzwerks werden also gewisse Anforderungen an die Informationssicherheit, die u.a. diese Aspekte thematisiert, gestellt. Diese sind je nach Rechtsstaat und Institution reguliert und dringend erforderlich.
Eine der Technologien, die den Zugang zum Internet über lokal betriebene Netzwerke für viele Organisationen attraktiver macht, ist das drahtlose lokale Netzwerk. Es wird auch Wireless Local Area Network (WLAN) genannt. Bereits seit mehr als einem Vierteljahrhundert prägt der Netzwerkaufbau über das WLAN das Zeitalter der drahtlosen Kommunikation im Internet. Nicht nur beim Aufbau lokaler Computer-Netzwerke hat sich der WLAN-Standard durchgesetzt. Auch für öffentliche Plätze, sogenannte Hot Spots, und Gebäude mit einem hohen Aufkommen an Nutzern des Internets ist das WLAN kaum noch wegzudenken.
Inhaltsverzeichnis
1 Einleitung
1.1 Fragestellung, Ziel und Aufbau der Arbeit
1.2 Relevanz des Themas
1.3 Methodische und theoretische Grundlagen
2 Theoretische Grundlagen zur Fragestellung
2.1 Forschungsstand
2.2 Das ISO/OSI-Referenzmodell
2.3 Die Betriebsmodi eines WLANs
2.4 Die Protokollfamilie IEEE 802.11x
2.5 Das Übertragungsmedium
2.6 Übergeordnete Forderungen an die Informationssicherheit
2.7 Informationssicherheit durch Kryptografie
2.8 Die Sicherheitsstandards WEP, WPA und WPA2
3 Die Hamburger Berufsschule H 99 als Untersuchungsgegenstand
3.1 Beschreibung des Untersuchungsgegenstandes
3.2 Chancen durch das WLAN in der H 99
3.3 Experteninterview
3.4 Hintergrundinformationen über das Netzwerk der H 99
4 Entwicklung eines Sicherheitskonzeptes für die H 99
4.1 Gesetzliche Bestimmungen
4.2 Sicherheitsanforderungen an das WLAN der H 99
4.3 Allgemeine Risiken im Schul-WLAN
4.4 Risiken im WLAN der Berufsschule H 99
4.5 Maßnahmen zur Absicherung des Netzwerks der H 99
4.6 Vorstellung eines möglichen Sicherheitskonzeptes für die H 99
4.7 Zusammenfassung und Schlussfolgerung
Zielsetzung & Themen
Die vorliegende Arbeit untersucht, wie ein schulisches WLAN unter Berücksichtigung von Nutzererwartungen, Betreiberanforderungen und gesetzlichen Sicherheitsvorgaben abgesichert werden kann. Das Ziel besteht in der Entwicklung eines optimalen Sicherheitskonzepts für die Hamburger Berufsschule H 99, um einen sicheren und gleichzeitig nutzerfreundlichen WLAN-Zugang zu gewährleisten.
- Grundlagen von WLAN-Technologien und IEEE 802.11x-Standards
- Anforderungen an die Informationssicherheit und Kryptografie
- Ist-Zustandsanalyse der IT-Infrastruktur an der Berufsschule H 99
- Risikoanalyse für Schulnetzwerke
- Entwicklung technischer und organisatorischer Sicherheitsmaßnahmen
Auszug aus dem Buch
2.6 Übergeordnete Forderungen an die Informationssicherheit
Für den Endnutzer ist der Zugang zum lokalen oder öffentlichen Netzwerk über Funk nicht von dem eines herkömmlichen kabelgebundenen LANs zu unterscheiden. Die Sicherheitsaspekte sollten dies ebenfalls nicht tun.
Was bedeutet Netzwerksicherheit? Hofherr (2005, S. 11) gibt vier übergeordnete Sicherheitsanforderungen an ein Netzwerk vor, die unter den Oberbegriff Informationssicherheit fallen: Vertraulichkeit, Datenintegrität, Authentifizierung und Unleugbarkeit/Nachweisbarkeit. Ergänzend weist Roth (2002, S. 291) an dieser Stelle noch die Verfügbarkeit eines Netzwerks aus.
Vertraulichkeit: Aus Sicht des Datenschutzes spielt die Vertraulichkeit des Informationsaustausches eine ganz besonders große Rolle und ist nur gegeben, wenn die Funksignale nicht im Klartext mitgelesen werden können. Es muss also eine sichere Verschlüsselung zum Einsatz kommen, die die Zugangsdaten und die zu übermittelnden Informationen schützt.
Datenintegrität: Eine Integrität der Daten ist erfolgreich hergestellt, wenn sich der Empfänger einer Nachricht sicher sein kann, dass sie oder Teile von ihr auf dem Weg nicht durch Dritte verändert oder entfernt wurden. Dabei ist es unerheblich, ob die Veränderung durch einen Angreifer oder einen technischen Übertragungsfehler hervorgerufen wurde.
Authentifizierung: Eine (wechselseitige) Authentifizierung ist gewährleistet, wenn sich die Netzwerkteilnehmer sicher sein können, dass die gegenüberliegenden Kommunikationspartner erstens berechtigt sind, sich im Netzwerk aufzuhalten und zweitens auch die sind, für die sie sich ausgeben.
Unleugbarkeit/Nachweisbarkeit: Der Empfänger einer Nachricht muss beweisen können, dass der Sender einer Nachricht auch wirklich der echte Sender ist.
Verfügbarkeit: Unter einer hohen Verfügbarkeit versteht man eine geringe Störanfälligkeit des Netzwerks. Idealerweise sollte es von den Nutzern jederzeit ohne Einschränkungen genutzt werden können. WLANs sind nicht nur von außen sabotierbar, sondern generell Interferenzen ausgesetzt. Zu diesen gehören zum einen natürliche atmosphärische Störungen und zum anderen Störungen, die durch den Einsatz fremder Systeme ausgelöst werden: Mikrowellen, mobile Haustelefone, benachbarte WLANs und andere Geräte der Unterhaltungselektronik arbeiten oft im gleichen Frequenzbereich.
Zusammenfassung der Kapitel
1 Einleitung: Die Einleitung beleuchtet die zunehmende Bedeutung des WLANs im Bildungsbereich und leitet die Forschungsfrage zur sicheren Gestaltung eines Schul-WLANs her.
2 Theoretische Grundlagen zur Fragestellung: Dieses Kapitel erläutert die technischen Standards von WLANs, das ISO/OSI-Modell sowie die wesentlichen Aspekte der Informationssicherheit und Kryptografie.
3 Die Hamburger Berufsschule H 99 als Untersuchungsgegenstand: Die Ist-Situation der Netzwerkinfrastruktur der Schule wird anhand eines Experteninterviews und einer Netzwerkanalyse detailliert dargestellt.
4 Entwicklung eines Sicherheitskonzeptes für die H 99: Auf Basis der theoretischen Grundlagen und der Ist-Analyse wird ein konkretes, BSI-konformes Sicherheitskonzept erarbeitet und Handlungsempfehlungen formuliert.
Schlüsselwörter
WLAN, Informationssicherheit, Schulsicherheit, IEEE 802.11x, WPA2, Verschlüsselung, RADIUS-Server, EAP, Authentifizierung, Netzwerksicherheit, Berufsschule, Kryptografie, IT-Grundschutz, Risikomanagement
Häufig gestellte Fragen
Worum geht es in dieser Bachelorarbeit grundsätzlich?
Die Arbeit beschäftigt sich mit der Absicherung von WLAN-Netzwerken in Bildungseinrichtungen am Beispiel einer spezifischen Berufsschule.
Was sind die zentralen Themenfelder der Arbeit?
Die zentralen Themen umfassen WLAN-Technologien, Standards wie 802.11i, Verschlüsselungsmethoden, Authentifizierungsverfahren sowie die rechtlichen und infrastrukturellen Anforderungen an die IT-Sicherheit in Schulen.
Was ist das primäre Ziel der Untersuchung?
Das Ziel ist die Erstellung eines Sicherheitskonzeptes für das WLAN der Hamburger Berufsschule H 99, das eine Balance zwischen hoher Sicherheit und Benutzerfreundlichkeit findet.
Welche wissenschaftliche Methode wird in der Arbeit angewendet?
Der Autor führt eine Kombination aus Literaturanalyse zu theoretischen Grundlagen sowie eine empirische Untersuchung in Form eines Experteninterviews mit dem IT-Leiter der Schule durch.
Was wird im Hauptteil der Arbeit detailliert behandelt?
Der Hauptteil analysiert die bestehende IT-Infrastruktur der Schule (Ist-Zustand), identifiziert Sicherheitsrisiken und leitet daraus konkrete Maßnahmen zur Absicherung des Funknetzwerkes ab.
Durch welche Begriffe lässt sich die Arbeit charakterisieren?
Schlüsselbegriffe sind unter anderem WLAN-Sicherheit, WPA Enterprise, RADIUS-Authentifizierung, BSI-Grundschutz und IT-Risikomanagement.
Warum ist die Wahl der Authentifizierungsmethode in der H 99 so kritisch?
Aufgrund des hohen Durchgangsverkehrs an der Schule ist eine Methode wie EAP-TLS mit clientseitigen Zertifikaten zu komplex in der Verwaltung. Der Autor empfiehlt daher PEAP als praktikablen Kompromiss.
Wie bewertet der Autor die aktuelle Netzwerksicherheit der H 99?
Der Autor stellt fest, dass zum Zeitpunkt der Befragung keine IT-Sicherheitsrichtlinien existierten, das Netzwerk nicht dokumentiert war und keine Benutzerauthentifizierung stattfand, was er als riskanten "Wildwuchs" einstuft.
- Arbeit zitieren
- Stefan Zimmer (Autor:in), 2012, Sicherheit im WLAN an Schulen, München, GRIN Verlag, https://www.grin.com/document/280369