Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Sicheres WiFi für Gäste - 3 Grundregeln

Sicheres WiFi für Gäste - 3 Grundregeln

 

Kunden, externen Partnern und anderen Gästen WiFi anzubieten, ist nicht nur längst üblich, sondern gehört ein Stück weit sogar zum guten Ton. Gäste des Unternehmens sollen auf dem Firmengelände die Möglichkeit haben, ihre mobilen Endgeräte schnell und unkompliziert zu nutzen. Gleiches gilt natürlich auch, wenn Freunde und Verwandte daheim zu Besuch sind.

Damit das Netzwerk sicher bleibt, müssen beim Einrichten eines WiFi-Zugangspunktes aber ein paar Dinge beachtet werden. Vor allem drei Grundregeln spielen an diesem Punkt eine wichtige Rolle. Zwar können auch diese drei Punkte keine absolute Sicherheit garantieren. Aber es sind wichtige Maßnahmen, die die Angriffsfläche deutlich verkleinern und damit die Gefahr senken, dass das drahtlose Netzwerk Cyberkriminellen die Möglichkeit für illegale Aktivitäten und Datendiebstähle eröffnet.

 

Grundregel 1: WPS auf dem Router ausschalten

Ein Hacker freut sich sehr über ein WPS-fähiges Netzwerk. Ein einziger Befehl reicht aus, um im lokalen Bereich nach Netzwerken zu suchen, die WPS unterstützen. Hat er so ein Netzwerk gefunden, kann er sich durch einen Reaver- oder WPS-Pixie-Angriff die WPS-Setup-PIN beschaffen. Damit kennt er gleichzeitig auch das Passwort. Selbst wenn das Passwort sicher, sehr lang und einzigartig ist, spielt das keine Rolle mehr.

Sobald der Hacker die WPS-Setup-PIN hat, reicht es nicht mehr aus, nur das Passwort zu ändern. Stattdessen muss auch die PIN selbst geändert werden. Allerdings ist das nicht bei allen Routern möglich. In diesem Fall bleibt eigentlich keine andere Wahl, als den Router auszutauschen.

Wer vermeiden möchte, dass sein eigentlich sicheres und gutes Passwort in die falschen Hände gerät, sollte also die Option der WPS-Setup-PIN in den Einstellungen seines Routers deaktivieren. Hintergrund hierzu ist, dass viele Versionen von WPS anfällig für PIN-Brute-Force- und für WPS-Pixie-basierte Angriffe sind. Ein versierter Hacker braucht weniger als 15 Sekunden, um sich Zugang zu einem anfälligen Netzwerk zu verschaffen. Das Problem im Zusammenhang mit der WPS-Setup-PIN ist, dass sie hauptsächlich dafür entwickelt wurde, um verlorene Passwörter wiederherzustellen. Kennt der Hacker die PIN, hat er deshalb den gleichen Zugriff wie der Besitzer des Routers. Selbst wenn der Besitzer das Passwort ändert, nützt das nichts, weil der Hacker durch die PIN eben auch das Passwort hat.

 

Grundregel 2: Subnetz mit isolierten Clients für Gäste einrichten

In vielen Unternehmen erhalten Gäste einen WiFi-Zugang, durch den sie direkt im Firmennetzwerk sind. Im Firmennetz kann jeder Nutzer sehen, welche Geräte angeschlossen sind, und mit diesen Geräten auch interagieren. Ein Hacker hat dann ab dem Moment Zugang zum Router, Kameras, aber auch dem NAS- und Dateiserver im Netzwerk, in dem er in das Netzwerk eintritt. Anschließend kann er für eine Attacke problemlos und in aller Ruhe nach dem schwächsten Glied des Netzwerks suchen.

Wichtig ist deshalb, das Netzwerk für Gäste vom Firmennetzwerk zu trennen. Das WiFi für Gäste sollte über ein separates Subnetz erfolgen. Gäste, die das Subnetz nutzen, kommen so nicht ins Firmennetz.

Zusätzlich dazu sollte die sogenannte Client-Isolierung auf dem Router aktiviert sein. Isolierte Clients, die sich im Subnetz für Gäste befinden, können dadurch nur mit dem WiFi-Router kommunizieren. Sie können weder andere Geräte im Gäste-Subnetz scannen noch Verbindungsversuche mit offenen Ports starten. Bei einer ordnungsgemäßen Client-Isolierung sollte ein Nmap- oder ARP-Scan folglich als einziges Gerät im Netzwerk nur den Router anzeigen.

Wichtig wäre außerdem, dass für den Router keine Ports zugänglich sind, auf denen Administrations- oder Konfigurationsseiten aus dem Gäste-Subnetz liegen. Denn solche Seiten beinhalten oft Informationen, die ein Hacker nutzen kann, um den Router in seinem Sinne zu manipulieren.

 

Grundregel 3: WiFi-Passwörter nur einmal verwenden

Einer der größten Minuspunkte vom aktuellen WiFi-Standard WPA2 besteht darin, dass ein Angreifer sehr einfach in das Netzwerk eindringen kann, wenn schwache Passwörter verwendet werden. Er muss dazu lediglich eine Verbindung von einem Endgerät, das sich gerade ins WiFi einwählt, erfassen und in ein entsprechendes Tool laden. Die Software erledigt dann den Rest, indem sie das Passwort entschlüsselt.

Das Auslesen des Passworts wird umso schwieriger, je stärker das Passwort ist. Dabei kennzeichnet sich ein starkes Passwort vor allem durch zwei Merkmale. So ist es zum einen schwer zu erraten und zum anderen einzigartig.

Werden mehrfach dasselbe Passwort oder sehr ähnliche Passwörter für verschiedene Konten genutzt, kann es passieren, dass eines der Passwörter früher oder später in einer Liste mit gestohlenen Passwörtern erscheint. Gleichzeitig weiß ein Hacker, dass Nutzer oft ein Lieblings-Passwort haben, das sie für diverse Accounts verwenden. Folglich wird er bei einem Brute-Force-Angriff das vermeintlich starke und sichere Passwort genauso einsetzen wie die gängigen schwachen Passwörter.

Für ein sicheres WiFi kommt es deshalb weniger darauf an, dass sehr lange Passwörter mit diversen Sonderzeichen verwendet werden. Entscheidend ist in erster Linie, dass die Passwörter und Abwandlungen davon an keiner Stelle wiederverwendet werden.


In diesem Zusammenhang gibt es übrigens noch einen anderen Punkt, der erschreckend oft übersehen wird: das Ändern der voreingestellten Standard-Passwörter. Router-Passwörter wie „password“ oder „admin“ laden einen Hacker regelrecht dazu ein, auf das Netzwerk zuzugreifen. Lädt er dann ein Firmware-Update hoch, kann er zum Beispiel die Daten der Nutzer im Netzwerk ausspionieren. Wichtig ist also, voreingestellte Passwörter unbedingt zu ändern.

Mehr Ratgeber, Anleitungen und Tipps:

 

 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Die wichtigsten Begriffe bei WLan
Die wichtigsten Begriffe rund um WLAN Mittlerweile ist es schon nahezu alltäglich geworden, im Internet zu surfen und dabei nicht nur e...
9 Fragen zu Chatbots, 2. Teil
9 Fragen zu Chatbots, 2. Teil Bei Anwendungen im Zusammenhang mit Künstlicher Intelligenz, dem Machine Learning oder Robotern tauch...
Grundwissen zum Stichwort Virtuelle Welten
Grundwissen zum Stichwort Virtuelle Welten Virtuelle Welten bringen die meisten mit Computernetzwerken und modernen Computerspielen in 3D...
NFC: Kontaktlos mit Karte bezahlen
NFC: Kontaktlos mit Karte bezahlen Einige Kunden suchen in aller Ruhe nach passendem Kleingeld. Andere Kunden brauchen ewig, bis sie ihre Ka...
Infos und Tipps zu kostenlosen Anti-Viren-Programmen
Infos und Tipps zu kostenlosen Anti-Viren-Programmen Vermutlich jeder Internetnutzer hat in seinem virtuellen Briefkasten schon einmal eine...

mehr Artikel

Was bringen Hirntraining-Apps wirklich? Was bringen Hirntraining-Apps wirklich? Bestimmte Computerspiele sollen die Intelligenzleistung verbessern, die Denkgeschwindigkeit erhöhen, das Gedächtnis trainieren und sogar Demenz entgegenwirken. Damit wäre das stundenlange Daddeln ab sofort nicht mehr nur ein netter Zeitvertreib, sondern richtig gut fürs Gehirn. Nur: Ist an den Versprechen etwas dran? Was bringen Hirntraining-Apps wirklich?   Ganzen Artikel...

Kinder und das Internet - ein Ratgeber Kinder und das Internet - ein Ratgeber   Früher wurden in der Schule kleine Zettelchen geschrieben und untereinander ausgetauscht. Außerdem führten die Kids stundenlange Telefonate, obwohl sie ihre Freunde doch gerade erst noch gesehen hatten. Inzwischen haben sich solche Aktivitäten ins Internet verlagert. Vor allem Apps von Community- und Messenger-Diensten stehen hoch im Kurs. Doch ein sicheres Terrain ohne Risiken ist das Internet nicht. Damit stellt sich die Frage, wann Kinder alt genug sind, um im Internet zu surfen. Wie lange sollten sie in der virtuellen Welt unterwegs sein? Und wie können die Eltern zu sicherem Surfen beitragen? Hier ein Ratgeber zu Kindern und Internet!  Ganzen Artikel...

Checkliste für sichere Internetauktionen Checkliste für sichere Internetauktionen Auktionen erfreuen sich riesengroßer Beliebtheit. Während die einen darauf hoffen, ein echtes Schnäppchen zu machen, möchten die anderen einen Artikel ergattern, den sie woanders nicht bekommen. Wieder andere finden es schlichtweg aufregend und spannend, in Auktionen einzukaufen.    Ganzen Artikel...

Was sind Bitcoins? Was sind Bitcoins?Um Online-Käufe zu bezahlen, stehen verschiedene Bezahlmöglichkeiten zur Verfügung. So ist es beispielsweise möglich, die Zahlung per Überweisung oder Kreditkarte zu tätigen oder ein Online-Bezahlsystem zu nutzen. Einige Händler bieten auch den Kauf auf Rechnung an. Außerdem gibt es virtuelle Zahlungsmittel. Hierzu gehören die sogenannten Bitcoins.   Ganzen Artikel...



Basiswissen: Breitbandzugänge in der Übersicht, 2. Teil Basiswissen: Breitbandzugänge in der Übersicht, 2. Teil Wer im Internet surfen will, braucht neben einem Endgerät vor allem einen Internetzugang. Und dabei stehen mittlerweile verschiedene Varianten zur Verfügung. Welche das sind, erklärt unsere zweiteilige Übersicht.   Ganzen Artikel...