CeBIT 2004 Hannover (18.-24.03.2004), Halle 11, Stand D27
Informatiker der TU Dresden präsentieren auf der CeBIT ein überzeugendes System
Funkbasierte Netze wie das Wireless LAN (WLAN) erfreuen sich immer größerer Beliebtheit, ermöglichen sie doch den Zugriff auf Daten zu jeder Zeit und an jedem Ort. Darüber hinaus ist der Aufbau einer WLAN-Infrastruktur problemlos und kostengünstig. Der Hauptnachteil gegenüber drahtgebundenen Netzen liegt derzeit in der mangelhaften Sicherheit. Zum einen ist der unbefugte Zugriff auf Funkübertragungen wesentlich einfacher als auf ein herkömmliches Kabelnetz, zum anderen sind die im WLAN-Standard IEEE 802.11 vorgesehenen Sicherheitsmechanismen selbst für Laien leicht zu überwinden.
Informatiker der TU Dresden entwickelten einen Lösungsansatz, um vorhandene WLAN abzusichern. Dieser greift die Hauptschwachpunkte des Standards IEEE 802.11 auf. Zum einen soll die unbefugte Nutzung des WLAN durch Verwendung erprobter und sicherer Authentifizierungsverfahren auf Basis von RADIUS und LDAP verhindert werden. Zum anderen wird die Vertraulichkeit und Integrität der übertragenen Daten mittels so genannter Virtueller Privater Netze (VPN) garantiert. Darüber hinaus arbeiten die Wissenschaftler an einem speziellen Intrusion Detection System (IDS), WLAN Observation Limiting Fraud (WOLF) genannt, das Angriffe auf das WLAN zuverlässig erkennen und somit rechtzeitig Gegenmaßnahmen ermöglichen soll. Die einzelnen Komponenten werden unter einer einheitlichen Oberfläche zusammengefasst, um so eine einfache Bedienung sicherzustellen und die Systemverantwortlichen in den Unternehmen zu entlasten.
Das System wird prototypisch auf Basis von Linux und gängiger Hardware sowie spezieller Netzwerkprozessoren entwickelt. Gegenüber anderen auf dem Markt befindlichen Lösungen unterscheidet es sich vor allem durch das speziell für WLAN entwickelte IDS und die hohe Integration aller Komponenten. Zudem zeichnet sich der Ansatz durch eine gute Skalierbarkeit aus. So wird durch die fakultative Verwendung von Netzwerkprozessoren auch die sichere Realisierung großer WLAN-Installationen ermöglicht.
Informationen für Journalisten: Technische Universität Dresden, Fakultät Informatik, Institut für Systemarchitektur, Professur Rechnernetze, Prof. Dr. Alexander Schill, Tel. +49 351 463-38261, Fax +49 351 463-38251, E-Mail: schill@rn.inf.tu-dresden.de
Criteria of this press release:
Information technology
transregional, national
Research results
German
You can combine search terms with and, or and/or not, e.g. Philo not logy.
You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).
Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.
You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).
If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).