WLAN ohne Risiko: Drahtlose Netze sicher konfigurieren

Um den Datenverkehr vor unbefugtem Zugriff zu schützen, ist der Einsatz einer effektiven Funkverschlüsselung unabdingbar. Auf Basis der in diesem Artikel beschriebenen Maßnahmen kann die Verschlüsselung als der mit Abstand wichtigste Faktor genannt werden. Anders ausgedrückt: Wenn die Verschlüsselung nicht stimmt, nutzen die anderen Tipps nur noch wenig.

Die drei gängigen Verschlüsselungsverfahren für drahtlose Netzwerke sind

  • WEP (Wired Equivalent Privacy)
  • WPA (Wi-Fi Protected Access)
  • WPA2 (Wi-Fi Protected Access 2)

Die WEP-Verschlüsselung ist die älteste und aufgrund diverser Schwachstellen die unsicherste der drei Standards. WEP gilt schon seit längerem als geknackt, und stellt für einen Cracker, der mit Bestimmtheit in das Funknetz eindringen möchte, kein echtes Hindernis dar. Bei älterer WLAN-Hardware wird oft nur WEP unterstützt. In diesem Fall ist es dringend anzuraten, die veralteten Geräte durch neuere zu ersetzen, die mit den moderneren und deutlich verbesserten Standards WPA und WPA2 zurechtkommen. Bis dahin gilt: Ist WEP die einzige verfügbare Verschlüsselungsoption, legt das Verfahren nach dem „besser als gar nichts“-Prinzip potenziellen Einbrechern zumindest einen Stolperstein in den Weg.

Der Verschlüsselungsstandard WPA bietet deutlich mehr Sicherheit. Der WEP-Nachfolger ergänzt den alten Standard um dynamische Schlüssel, die es einem potenziellen Angreifer erheblich erschweren, den Datenverkehr zu dechiffrieren. Da aber seit Ende 2004 Wörterbuchangriffe auf WPA mittels Cracker-Tools gang und gäbe sind, ist der von WPA gebotene Schutzgrad stark von der verwendeten Passphrase abhängig. So sollte auch für den WPA-Key ein Passwort mit mindestens zehn Stellen gewählt werden, das aus zufälligen Zahlen, Buchstaben und Sonderzeichen besteht. Je länger das Passwort, desto besser.

WPA2 bietet von den drei Verfahren derzeit den besten Schutz. Der in der Weiterentwicklung von WPA verwendete Verschlüsselungsalgorithmus basiert auf dem Advanced Encryption Standard (AES), der sich auch im VPN-Bereich fest etabliert hat.

Es ist wichtig, darauf zu achten, dass auch alle Geräte das gewählte Verschlüsselungsverfahren unterstützen. Beherrscht nur ein Modell im WLAN ausschließlich das unsichere WEP, stuft der Router möglicherweise die Verschlüsselung für alle angeschlossenen Einheiten herunter.

Themenseiten: Security-Praxis

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

11 Kommentare zu WLAN ohne Risiko: Drahtlose Netze sicher konfigurieren

Kommentar hinzufügen
  • Am 24. Oktober 2012 um 23:27 von UhU

    Hallo, habe ein Tablet wie kann ich mich schützen?

  • Am 7. März 2008 um 5:08 von Chris

    Tipp gegen Wardriving
    Meiner Meinung nach, ist es doch sehr gut, wenn ein Wardriver das Netzwerk (SSID) garnicht erst herausfinden kann.
    Es ist eigentlich sehr simpel, seine SSID vor solchen Schnüfflern zu verbergen. Probiert doch mal aus, einen Backslash "" vor die SSID zu setzen.
    Ich habe es mal ausprobiert und die Tools zum Schnüffeln (Wireshark, Kismet, etc…) zeigen anstatt der SSID nur irgendwelchen murks als SSID an.
    Und eben ohne diese haben es solche semipro´s schon etwas schwerer, nich war…

  • Am 15. Dezember 2007 um 20:34 von Anonym

    AW: WLAN ohne Risiko: Drahtlose Netze sicher konfigurieren
    Grundsätzlich ja, da er wenn er im wlan aktiv ist auch im heimnetzwerk aktiv ist. aktive hacker benutzen zb die möglichkeit in firmennetzwerken einzudringen und von dort aus auf die anderen teilnehmer im netzwerk zuzugreifen.

  • Am 16. Juni 2007 um 19:44 von m. klein

    funk ist immer unsicher, ich surfe per kabel !
    hallo leute,
    ich hab mit dem ganzen "quark" nix am hut,
    ich surfe nur noch mit anonymizer durchs internet – durch ein hoffentlich abhörsicheres kabel!
    da muss schon der "bundestrojaner" kommen, um mich das fürchten zu lehren!
    alle wichtigen internen daten sind sicher vor eventuellem zugriff auf externe datenträger (verschlüsselte CDs, DVDs und festplatten) ausgelagert – bei mir gibts nix zum ausspionieren …
    gruß MK

    • Am 20. Oktober 2007 um 12:51 von feuerpferd

      AW: funk ist immer unsicher, ich surfe per kabel !
      Wenn ich per Kabel an einem WLAN Router mi offenem Netz angeschlossen bin,kann dann jemand meine Daten auslesen beim Surfen?

  • Am 24. Mai 2007 um 9:36 von thunderbolty

    harter stoff ..
    ein sehr schoener und wichtiger artikel:
    wenn man sich noch nicht so gut auskennt, hilft er echt weiter …
    ich verwende immer noch eine konventionelle kabelverbindung zwischen modem und laptop, da kann mir keiner ïn die suppe spucken!
    m.f.g.
    MK

  • Am 9. Mai 2007 um 9:29 von MiniMidge

    SSID verstecken
    Hallo zusammen, vielleicht kann mir ja jemand helfen, ich habe den D-Link DI-624+. Ich habe auch schon eine aktuellere Firmware draufgespielt, aber leider kann ich noch immer nicht die SSID verstecken. Gibt es da einen Trick oder geht das bei dem Gerät einfach nicht?

    Lieben Gruß
    MiniMidge

  • Am 21. März 2007 um 16:55 von Ralf

    Verstecken von SSID unnötig / hinderlich
    Ich halte das Verstecken der SSID für nicht förderlich.
    Wenn der Hacker mit den passenden Tools kommt, ist es kein Unterschied, ob die SSID gesendet wird oder nicht.

    Mein Nachbar aber kann an der SSID erkennen, das sein gewählter Kanal vielleicht schon belegt ist.
    Durch die "halb-anonyme" SSID kann er mich dann gezielt ansprechen.

    jm2c

    • Am 1. April 2007 um 2:02 von Weiß wie's geht

      AW: Verstecken von SSID unnötig / hinderlich
      Also ich bin mit der abgeschalteten SSID für meine (weit entfernten) Nachbarn nicht zu sehen und das ist sicherlich auch gut so!

      Und eventuellen (richtigen) Fachleuten muss ich nicht auch noch das Schneunentor aufmachen!

      Es ist defakto in keiner Art und Weise hinderlich, wie gesagt, es reicht wenn ich meine SSID kenne.

      • Am 12. Dezember 2007 um 20:02 von Andre, S.

        AW: AW: Verstecken von SSID unnötig / hinderlich
        Die SSID zu unterdrücken bringt meines erachtens garnichts, dass ist eine Sicherungsmethode gegen Scriptkiddies aber mit Tools wie beispielsweise netstumpler ist dein AP dennoch zu sehen. Der AP unterdrückt damit ausschließlich das aussenden des SSIS broadcastes.

      • Am 14. Januar 2008 um 12:46 von Rumble

        AW: AW: Verstecken von SSID unnötig / hinderlich
        Sehe ich prinzipiell genau so – leider habe ich bis jetzt zwei Geräte, die sich standhaft weigern, ohne SSID Verbindung zum AP aufzunehmen. Any Idea?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *