Die Sicherung von WLAN-Netzwerken ist essenziell, um unbefugten Zugriff auf das Netzwerk und sensible Daten zu verhindern. Verschlüsselungstechniken, Authentifizierungsprotokolle und Schutzmaßnahmen gegen gängige Angriffe spielen hierbei eine zentrale Rolle. Dieser Abschnitt behandelt die wichtigsten Sicherheitsaspekte von WLAN unter Linux.
WLAN-Netzwerke können auf verschiedene Arten verschlüsselt werden, um die Kommunikation zwischen Clients und Access Points vor Lauschangriffen zu schützen. Die gängigsten Verschlüsselungsstandards sind:
Unter Linux gibt es verschiedene Tools, um WLAN-Netzwerke sicher zu konfigurieren. Die richtige Wahl der Verschlüsselung und eine solide Authentifizierung sind entscheidend, um unbefugten Zugriff zu verhindern.
WPA/WPA2-Konfiguration mit wpa_supplicant: WPA- und WPA2-Netzwerke werden üblicherweise mit wpa_supplicant verwaltet. Ein Beispiel für die Konfiguration eines WPA2-PSK-Netzwerks:
network={
ssid="Netzwerkname"
psk="passwort"
}
WPA2-Enterprise mit RADIUS-Server: Für WPA2-Enterprise-Netzwerke wird die Authentifizierung über einen RADIUS-Server durchgeführt. Dies wird typischerweise in Unternehmensnetzwerken verwendet. Die wpa_supplicant-Konfigurationsdatei muss angepasst werden, um die Anmeldeinformationen zu unterstützen:
network={
ssid="EnterpriseNetzwerk"
key_mgmt=WPA-EAP
eap=PEAP
identity="Benutzername"
password="Passwort"
phase2="auth=MSCHAPV2"
}
WLAN-Netzwerke sind anfällig für verschiedene Arten von Angriffen. Die gängigsten Angriffsvektoren und Möglichkeiten, sich dagegen zu schützen, sind:
Es gibt eine Vielzahl von Tools, die helfen, ein WLAN-Netzwerk unter Linux zu überwachen und zu schützen:
Wireshark: Ein leistungsstarkes Netzwerk-Analysetool, das verwendet werden kann, um den Datenverkehr in Echtzeit zu überwachen und potenzielle Sicherheitsprobleme zu erkennen.
Beispiel:
wireshark
aircrack-ng: Ein Tool zur Überprüfung der Sicherheit eines WLAN-Netzwerks, mit dem unter anderem WEP- und WPA-Schlüssel getestet werden können.
Beispiel:
aircrack-ng -b <BSSID> capture_file.cap
Fail2ban: Ein Tool, das die Log-Dateien des Systems überwacht und nach verdächtigen Aktivitäten sucht, wie z.B. fehlgeschlagene Login-Versuche. Bei Brute-Force-Angriffen kann fail2ban den Angreifer blockieren.
Beispiel:
sudo apt install fail2ban
nmap: Ein Netzwerk-Scanning-Tool, das verwendet werden kann, um nach offenen Ports und verwundbaren Diensten zu suchen.
Beispiel:
nmap -sP 192.168.1.0/24