nw  

Wireless Access Point Security

Zusammenfassung

Diese Arbeit hat das Ziel, ein System zu entwickeln, welches dem Administrator der Siemens die Identifikation von illegalen Wireless Access Points ohne manuelles Absuchen der Siemens-Standorte ermöglicht.

Schlüsselbegriffe
Typ Client-Server Applikation
Technologien Java 8
GlassFish 4
Grizzly
JPA / Hibernate
H2 Database Engine
HTML5, JavaScript, CSS
Bootstrap
AngularJS
Entwicklungs-Tools IntelliJ
Maven
Administrations-Tools GitHub
Zielsetzung

Die aktuelle Lösung soll durch eine automatisierte Lösung ersetzt werden, die in Form einer Client-Server-Applikation umgesetzt wird. Informationen über Wireless Access Points sollen von Siemens-Clients ausgelesen und in einem zentralen Server gesammelt und ausgewertet werden. Die Lösung soll dem Administrator die Arbeit erleichtern und das vergebliche Absuchen von Standorten verhindern. Er soll alle nötigen Informationen einsehen können ohne selbst vor Ort anwesend zu sein müssen.

Ausgangslage

Die Siemens Sicherheits-Richtlinien verlangen, dass alle WLAN Accesspoints innerhalb der Siemens Räumlichkeiten entweder vom zentralen Dienstleister betrieben werden, oder lokal bei der Informations-Sicherheit (ISEC) der jeweiligen Landes-Gesellschaft registriert sind. Um diese Richtlinien durchzusetzen werden die Standorte momentan manuell abgesucht, was bei der grossen Anzahl verschiedener Standorte eine sehr zeitintensive Angelegenheit ist.

Ergebnisse

Es wurde eine Client-Server-Applikation entwickelt, welche das Sammeln und Auswerten von Wireless Access Point Daten ermöglicht. Eine Fetcher-Komponente ermöglicht das Verbinden auf Laptops um WLAN-Informationen auszulesen und an den Server zu übergeben. Der Server stellt eine Webseite zur Verfügung, die es dem Administrator ermöglicht die gesammelten Daten anzuzeigen, auszuwerten und Konfigurationen vorzunehmen.


Webinterface für Administratoren


Nach dem Erfassen von Locations und deren IP-Ranges werden diese Regelmässig gescannt und von allen erreichbaren Laptops die Informationen erreichbarer Wireless Access Points ausgelesen. Die Resultierenden Scans werden im Backend mit allen nötigen Informationen gespeichert.



Aus den gesammelten Daten wird in Echtzeit eine Liste von möglichen illegalen Access Points generiert. Alle Access Points werden mit Detailinformationen zu den Clients und einem Rogue-Ratio-Wert versehen. Einstellungen wie z.B. das Festlegen des Schwellwerts für das Berechnen der Rogue-Ratio und der Analysezeitraum können vom Administrator jederzeit angepasst werden. Fälschlich gemeldete Access Points können mit einem Klick zu den erlaubten Access Points hinzugefügt werden und werden von der Liste ausgeschlossen.

Projektdaten
Projekttyp Bachelorthesis
Projektdauer 1 Semester
Aufwand in Personenstunden 360 Stunden je Teammitglied
Teamgrössse 2 Personen
Auftraggeber


Roman Fischer

Information Security

Siemens Schweiz AG

www.siemens.ch/


Betreuer:

Prof. Dr. Carlo U. Nicola

Projektteam

Pascal Büttiker

Philemon Antony

Kontakt

Prof. Dr. Carlo U. Nicola, carlo.nicola@fhnw.ch

<< zurück