Um den Datenverkehr vor unbefugtem Zugriff zu schützen, ist der Einsatz einer effektiven Funkverschlüsselung unabdingbar. Auf Basis der in diesem Artikel beschriebenen Maßnahmen kann die Verschlüsselung als der mit Abstand wichtigste Faktor genannt werden. Anders ausgedrückt: Wenn die Verschlüsselung nicht stimmt, nutzen die anderen Tipps nur noch wenig.
Die drei gängigen Verschlüsselungsverfahren für drahtlose Netzwerke sind
Die WEP-Verschlüsselung ist die älteste und aufgrund diverser Schwachstellen die unsicherste der drei Standards. WEP gilt schon seit längerem als geknackt, und stellt für einen Cracker, der mit Bestimmtheit in das Funknetz eindringen möchte, kein echtes Hindernis dar. Bei älterer WLAN-Hardware wird oft nur WEP unterstützt. In diesem Fall ist es dringend anzuraten, die veralteten Geräte durch neuere zu ersetzen, die mit den moderneren und deutlich verbesserten Standards WPA und WPA2 zurechtkommen. Bis dahin gilt: Ist WEP die einzige verfügbare Verschlüsselungsoption, legt das Verfahren nach dem „besser als gar nichts“-Prinzip potenziellen Einbrechern zumindest einen Stolperstein in den Weg.
Der Verschlüsselungsstandard WPA bietet deutlich mehr Sicherheit. Der WEP-Nachfolger ergänzt den alten Standard um dynamische Schlüssel, die es einem potenziellen Angreifer erheblich erschweren, den Datenverkehr zu dechiffrieren. Da aber seit Ende 2004 Wörterbuchangriffe auf WPA mittels Cracker-Tools gang und gäbe sind, ist der von WPA gebotene Schutzgrad stark von der verwendeten Passphrase abhängig. So sollte auch für den WPA-Key ein Passwort mit mindestens zehn Stellen gewählt werden, das aus zufälligen Zahlen, Buchstaben und Sonderzeichen besteht. Je länger das Passwort, desto besser.
WPA2 bietet von den drei Verfahren derzeit den besten Schutz. Der in der Weiterentwicklung von WPA verwendete Verschlüsselungsalgorithmus basiert auf dem Advanced Encryption Standard (AES), der sich auch im VPN-Bereich fest etabliert hat.
Es ist wichtig, darauf zu achten, dass auch alle Geräte das gewählte Verschlüsselungsverfahren unterstützen. Beherrscht nur ein Modell im WLAN ausschließlich das unsichere WEP, stuft der Router möglicherweise die Verschlüsselung für alle angeschlossenen Einheiten herunter.
- WLAN ohne Risiko: Drahtlose Netze sicher konfigurieren
- Access Points sicher verwalten
- Firmware und Software aktualisieren
- Bestmögliche Verschlüsselung einsetzen
- SSID ändern und Broadcast unterbinden
- Reichweite des WLAN-Funksignals beschränken
- DHCP deaktivieren und MAC-Filter einsetzen
- Firewall, Paketfilter, Logbücher
Neueste Kommentare
11 Kommentare zu WLAN ohne Risiko: Drahtlose Netze sicher konfigurieren
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Hallo, habe ein Tablet wie kann ich mich schützen?
Tipp gegen Wardriving
Meiner Meinung nach, ist es doch sehr gut, wenn ein Wardriver das Netzwerk (SSID) garnicht erst herausfinden kann.
Es ist eigentlich sehr simpel, seine SSID vor solchen Schnüfflern zu verbergen. Probiert doch mal aus, einen Backslash "" vor die SSID zu setzen.
Ich habe es mal ausprobiert und die Tools zum Schnüffeln (Wireshark, Kismet, etc…) zeigen anstatt der SSID nur irgendwelchen murks als SSID an.
Und eben ohne diese haben es solche semipro´s schon etwas schwerer, nich war…
AW: WLAN ohne Risiko: Drahtlose Netze sicher konfigurieren
Grundsätzlich ja, da er wenn er im wlan aktiv ist auch im heimnetzwerk aktiv ist. aktive hacker benutzen zb die möglichkeit in firmennetzwerken einzudringen und von dort aus auf die anderen teilnehmer im netzwerk zuzugreifen.
funk ist immer unsicher, ich surfe per kabel !
hallo leute,
ich hab mit dem ganzen "quark" nix am hut,
ich surfe nur noch mit anonymizer durchs internet – durch ein hoffentlich abhörsicheres kabel!
da muss schon der "bundestrojaner" kommen, um mich das fürchten zu lehren!
alle wichtigen internen daten sind sicher vor eventuellem zugriff auf externe datenträger (verschlüsselte CDs, DVDs und festplatten) ausgelagert – bei mir gibts nix zum ausspionieren …
gruß MK
AW: funk ist immer unsicher, ich surfe per kabel !
Wenn ich per Kabel an einem WLAN Router mi offenem Netz angeschlossen bin,kann dann jemand meine Daten auslesen beim Surfen?
harter stoff ..
ein sehr schoener und wichtiger artikel:
wenn man sich noch nicht so gut auskennt, hilft er echt weiter …
ich verwende immer noch eine konventionelle kabelverbindung zwischen modem und laptop, da kann mir keiner ïn die suppe spucken!
m.f.g.
MK
SSID verstecken
Hallo zusammen, vielleicht kann mir ja jemand helfen, ich habe den D-Link DI-624+. Ich habe auch schon eine aktuellere Firmware draufgespielt, aber leider kann ich noch immer nicht die SSID verstecken. Gibt es da einen Trick oder geht das bei dem Gerät einfach nicht?
Lieben Gruß
MiniMidge
Verstecken von SSID unnötig / hinderlich
Ich halte das Verstecken der SSID für nicht förderlich.
Wenn der Hacker mit den passenden Tools kommt, ist es kein Unterschied, ob die SSID gesendet wird oder nicht.
Mein Nachbar aber kann an der SSID erkennen, das sein gewählter Kanal vielleicht schon belegt ist.
Durch die "halb-anonyme" SSID kann er mich dann gezielt ansprechen.
jm2c
AW: Verstecken von SSID unnötig / hinderlich
Also ich bin mit der abgeschalteten SSID für meine (weit entfernten) Nachbarn nicht zu sehen und das ist sicherlich auch gut so!
Und eventuellen (richtigen) Fachleuten muss ich nicht auch noch das Schneunentor aufmachen!
Es ist defakto in keiner Art und Weise hinderlich, wie gesagt, es reicht wenn ich meine SSID kenne.
AW: AW: Verstecken von SSID unnötig / hinderlich
Die SSID zu unterdrücken bringt meines erachtens garnichts, dass ist eine Sicherungsmethode gegen Scriptkiddies aber mit Tools wie beispielsweise netstumpler ist dein AP dennoch zu sehen. Der AP unterdrückt damit ausschließlich das aussenden des SSIS broadcastes.
AW: AW: Verstecken von SSID unnötig / hinderlich
Sehe ich prinzipiell genau so – leider habe ich bis jetzt zwei Geräte, die sich standhaft weigern, ohne SSID Verbindung zum AP aufzunehmen. Any Idea?