1.2.2 Angriffe auf drahtlose lokale Netze

In Wireless LANLocal Area Network-Umgebungen ist die Situation prinzipiell so wie sie bei Festnetzen mit Bustopologien in der Vergangenheit war. Es kann jedes Endgerät die gesamte Kommunikation von Endgeräten in seiner Umgebung abhören. Ein Endgerät ist im normalen Betrieb so konfiguriert, dass es zunächst auf die Empfängeradresse von Dateneinheiten schaut, ob die Daten für es bestimmt sind. Dieses kann jedoch leicht umgestellt werden, um alle Dateneinheiten zu erhalten (diese Konfiguration nennt man Promiscous Mode).

Außerdem ist es bei ungeschützen WLANs möglich, dieses mitzunutzen und ggf. dort kriminelle Handlungen durchzuführen. Inzwischen ist diese Problematik auch in der Allgemeinheit bekannt, so dass man kaum noch ungeschützte WLANs findet. Laut der derzeitigen Rechtsprechung handelt ein Betreiber (auch eine Privatperson) fahrlässig, die ein WLANWireless Local Area Network schwach oder ungeschützt betreibt, so dass die sog. Störerhaftung gilt. Zu beachten ist, dass sich ein WLAN nicht leicht auf ein Gebäude beschränken lässt, so dass das WLAN auch außerhalb des Gebäudes abhörbar ist.

Es ist daher notwendig, die Kommunikation in WLANs mit geeigneten Verfahren zu verschlüsseln. Möglichkeiten, nur bestimmten MACnach Zusammenhang entweder Medium Access Control oder Message Authentication Code-Adressen die Teilnahme am WLAN zu erlauben sowie die Unterdrückung der SSIDService Set Identifier, bieten nur einen schwachen Schutz. Die Schutzmöglichkeiten werden insgesamt im Abschnitt "Schutz von drahtlosen lokalen Netzen" diskutiert.