Web
Analytics
Skip to main content

WLAN Sicherheit – Allgemeine Angriffsdefinitionen

Angriffe können auf verschiedene Weisen definiert werden. So gibt es zum Einen passive Angriffe und zum Anderen aktive Angriffe.

Passive Angriffe

Diese Angriffsart ist passiv, denn der Angreifer zeichnet die Daten nur auf. Es werden keine Daten gelöscht oder manipuliert. Ein eindeutig veranschaulichendes Beispiel für passive Angriffe ist der Lauschangriff. Hierbei dringt eine unbefugte Person in ein Kommunikationsnetzwerk ein und zeichnet den Daten- bzw. Sprachverkehr auf. So können sensible Daten von Personen bzw. Unternehmen unberechtigt erlangt werden und so zu Schäden dieser führen (z.B. Industriespionage). Diese passiven Angriffe werden nur schwer erkannt, da sie meist nur temporär und kaum aufzuspüren sind.

Aktive Attacken

Im Gegensatz zu passiven Angriffen wird sich bei aktiven Angriffen nicht nur auf das Mitschneiden von Daten beschränkt. Bei aktiven Angriffen ist das Ziel aktiv in die Kommunikation einzugreifen und so Daten und User zu manipulieren. In diesem Fall ist mit Sicherheit mit einem Schaden für die Person oder das Untermnehmen zu rechnen.

Varianten der aktiven Angriffe sind:

1. Wiederholen (replay)
Hierbei wird eine Nachricht bzw. ein Datenpaket unverändert gespeichert und in regelmäßigen Abständen erneut an bestimmte Empfänger gesendet. Ziel dieses Angriffs ist, dass durch die enorme Flut von Daten der Netzwerkverkehr zum Erliegen gebracht wird.

2. Maskerade (masquerading)
Hierbei nimmt der unbefugte User eine falsche Identität an, um sich so einen uneingeschränkten Zugriff auf das Netzwerk und die sich darin befindlichen Ressourcen zu verschaffen.

3. Intrigieren (tampering)
Hierbei werden die Nachrichten bei der Übertragung durch den unbefugten User verändert bzw. verfälscht.

Eine Methode solche Angriffe auszuführen, ist das so genannte WarDriving. Hierbei fahren die unbefugten User in Städten umher und suchen nach WLANs. Beim Auffinden eines WLANs wird dann versucht, die Daten des WLANs und dessen Komponenten zu erlangen und sich in diesem WLAN umzuschauen. Oftmals bleibt es dann nicht bei passiven Angriffen und der WLAN User trägt Schaden davon.

Top Artikel in WLAN Sicherheit