Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: M 2.390 Außerbetriebnahme von WLAN-Komponenten - IT-Grundschutz-Kataloge - Stand 2006
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

M 2.390 Außerbetriebnahme von WLAN-Komponenten

Verantwortlich für Initiierung: Leiter IT, IT-Sicherheitsmanagement

Verantwortlich für Umsetzung: Administrator

Wenn WLAN-Komponenten außer Betrieb genommen werden, müssen alle sensiblen Informationen gelöscht werden. Hierbei müssen insbesondere die Authentikationsinformationen für den Zugang zum WLAN und anderer erreichbarer Ressourcen, die in der Sicherheitsinfrastruktur und anderen Systemen gespeichert sind, entfernt bzw. als ungültig deklariert werden. Dies bedeutet, dass beispielsweise kryptographische Schlüssel sicher gelöscht und Zertifikate für digitale Signaturen gesperrt werden müssen.

Außerbetriebnahme von WLAN-Clients

Als WLAN-Clients findet eine Vielzahl verschiedener Geräte Verwendung. Hierzu zählen unter anderem:

Die WLAN-Funktionalität ist typischerweise eine neben diversen anderen Funktionen bei diesen Endgeräten. Bei der Außerbetriebnahme dieser Endgeräte ist daher zu berücksichtigen, ob solche Geräte sicherheitskritische WLAN-Informationen beinhalten, die zu löschen, zu übertragen bzw. zu archivieren sind, z. B.:

Hierfür sind je nach Gerät und Speicherung geeignete Verfahren zur Vernichtung, Löschung oder Wiederverwendung zu nutzen. Bei Zertifikaten ist beispielsweise ein Eintrag in die entsprechende CRL vorzunehmen, um das Zertifikat zu widerrufen.

Falls ein WLAN-Client gestohlen wird, sind mindestens alle oben aufgeführten Informationen zu berücksichtigen, und es ist dafür zu sorgen, dass die Informationen nicht länger zum Zugriff auf WLANs der betroffenen Institution genutzt werden können.

Außerbetriebnahme von Access Points

Bei der Außerbetriebnahme von Access Points ist grundsätzlich das Gleiche zu beachten wie bei WLAN-Clients. Mindestens folgende sicherheitsrelevante Informationen sind, sofern zutreffend, zu löschen, zu übertragen bzw. zu archivieren:

Hierfür sind je nach Gerät und Speicherung geeignete Verfahren zur Vernichtung, Löschung oder Wiederverwendung zu nutzen. Die entsprechenden Verfahren müssen rechtzeitig ausgewählt und getestet werden.

Oft enthalten Access Points weitere Daten (beispielsweise Konfigurationsdaten), die in einem nichtflüchtigen Speicher abgelegt sind, oder sind von außen beschriftet (beispielsweise mit dem Rechnernamen, SSID, IP-Adresse und weiteren technischen Informationen). Diese Informationen sollten nach Möglichkeit vor der Weitergabe des Gerätes entfernt werden, da ein Angreifer auch aus solchen Informationen eventuell Hinweise für mögliche Angriffe ziehen kann.

Es wird empfohlen, anhand der oben gegebenen Empfehlungen eine Checkliste zu erstellen, die bei der Außerbetriebnahme eines Systems abgearbeitet werden kann, damit kein Schritt vergessen wird.

Ergänzende Kontrollfragen: