Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Sicheres WiFi für Gäste - 3 Grundregeln

Sicheres WiFi für Gäste - 3 Grundregeln

 

Kunden, externen Partnern und anderen Gästen WiFi anzubieten, ist nicht nur längst üblich, sondern gehört ein Stück weit sogar zum guten Ton. Gäste des Unternehmens sollen auf dem Firmengelände die Möglichkeit haben, ihre mobilen Endgeräte schnell und unkompliziert zu nutzen. Gleiches gilt natürlich auch, wenn Freunde und Verwandte daheim zu Besuch sind.

Damit das Netzwerk sicher bleibt, müssen beim Einrichten eines WiFi-Zugangspunktes aber ein paar Dinge beachtet werden. Vor allem drei Grundregeln spielen an diesem Punkt eine wichtige Rolle. Zwar können auch diese drei Punkte keine absolute Sicherheit garantieren. Aber es sind wichtige Maßnahmen, die die Angriffsfläche deutlich verkleinern und damit die Gefahr senken, dass das drahtlose Netzwerk Cyberkriminellen die Möglichkeit für illegale Aktivitäten und Datendiebstähle eröffnet.

 

Grundregel 1: WPS auf dem Router ausschalten

Ein Hacker freut sich sehr über ein WPS-fähiges Netzwerk. Ein einziger Befehl reicht aus, um im lokalen Bereich nach Netzwerken zu suchen, die WPS unterstützen. Hat er so ein Netzwerk gefunden, kann er sich durch einen Reaver- oder WPS-Pixie-Angriff die WPS-Setup-PIN beschaffen. Damit kennt er gleichzeitig auch das Passwort. Selbst wenn das Passwort sicher, sehr lang und einzigartig ist, spielt das keine Rolle mehr.

Sobald der Hacker die WPS-Setup-PIN hat, reicht es nicht mehr aus, nur das Passwort zu ändern. Stattdessen muss auch die PIN selbst geändert werden. Allerdings ist das nicht bei allen Routern möglich. In diesem Fall bleibt eigentlich keine andere Wahl, als den Router auszutauschen.

Wer vermeiden möchte, dass sein eigentlich sicheres und gutes Passwort in die falschen Hände gerät, sollte also die Option der WPS-Setup-PIN in den Einstellungen seines Routers deaktivieren. Hintergrund hierzu ist, dass viele Versionen von WPS anfällig für PIN-Brute-Force- und für WPS-Pixie-basierte Angriffe sind. Ein versierter Hacker braucht weniger als 15 Sekunden, um sich Zugang zu einem anfälligen Netzwerk zu verschaffen. Das Problem im Zusammenhang mit der WPS-Setup-PIN ist, dass sie hauptsächlich dafür entwickelt wurde, um verlorene Passwörter wiederherzustellen. Kennt der Hacker die PIN, hat er deshalb den gleichen Zugriff wie der Besitzer des Routers. Selbst wenn der Besitzer das Passwort ändert, nützt das nichts, weil der Hacker durch die PIN eben auch das Passwort hat.

 

Grundregel 2: Subnetz mit isolierten Clients für Gäste einrichten

In vielen Unternehmen erhalten Gäste einen WiFi-Zugang, durch den sie direkt im Firmennetzwerk sind. Im Firmennetz kann jeder Nutzer sehen, welche Geräte angeschlossen sind, und mit diesen Geräten auch interagieren. Ein Hacker hat dann ab dem Moment Zugang zum Router, Kameras, aber auch dem NAS- und Dateiserver im Netzwerk, in dem er in das Netzwerk eintritt. Anschließend kann er für eine Attacke problemlos und in aller Ruhe nach dem schwächsten Glied des Netzwerks suchen.

Wichtig ist deshalb, das Netzwerk für Gäste vom Firmennetzwerk zu trennen. Das WiFi für Gäste sollte über ein separates Subnetz erfolgen. Gäste, die das Subnetz nutzen, kommen so nicht ins Firmennetz.

Zusätzlich dazu sollte die sogenannte Client-Isolierung auf dem Router aktiviert sein. Isolierte Clients, die sich im Subnetz für Gäste befinden, können dadurch nur mit dem WiFi-Router kommunizieren. Sie können weder andere Geräte im Gäste-Subnetz scannen noch Verbindungsversuche mit offenen Ports starten. Bei einer ordnungsgemäßen Client-Isolierung sollte ein Nmap- oder ARP-Scan folglich als einziges Gerät im Netzwerk nur den Router anzeigen.

Wichtig wäre außerdem, dass für den Router keine Ports zugänglich sind, auf denen Administrations- oder Konfigurationsseiten aus dem Gäste-Subnetz liegen. Denn solche Seiten beinhalten oft Informationen, die ein Hacker nutzen kann, um den Router in seinem Sinne zu manipulieren.

 

Grundregel 3: WiFi-Passwörter nur einmal verwenden

Einer der größten Minuspunkte vom aktuellen WiFi-Standard WPA2 besteht darin, dass ein Angreifer sehr einfach in das Netzwerk eindringen kann, wenn schwache Passwörter verwendet werden. Er muss dazu lediglich eine Verbindung von einem Endgerät, das sich gerade ins WiFi einwählt, erfassen und in ein entsprechendes Tool laden. Die Software erledigt dann den Rest, indem sie das Passwort entschlüsselt.

Das Auslesen des Passworts wird umso schwieriger, je stärker das Passwort ist. Dabei kennzeichnet sich ein starkes Passwort vor allem durch zwei Merkmale. So ist es zum einen schwer zu erraten und zum anderen einzigartig.

Werden mehrfach dasselbe Passwort oder sehr ähnliche Passwörter für verschiedene Konten genutzt, kann es passieren, dass eines der Passwörter früher oder später in einer Liste mit gestohlenen Passwörtern erscheint. Gleichzeitig weiß ein Hacker, dass Nutzer oft ein Lieblings-Passwort haben, das sie für diverse Accounts verwenden. Folglich wird er bei einem Brute-Force-Angriff das vermeintlich starke und sichere Passwort genauso einsetzen wie die gängigen schwachen Passwörter.

Für ein sicheres WiFi kommt es deshalb weniger darauf an, dass sehr lange Passwörter mit diversen Sonderzeichen verwendet werden. Entscheidend ist in erster Linie, dass die Passwörter und Abwandlungen davon an keiner Stelle wiederverwendet werden.


In diesem Zusammenhang gibt es übrigens noch einen anderen Punkt, der erschreckend oft übersehen wird: das Ändern der voreingestellten Standard-Passwörter. Router-Passwörter wie „password“ oder „admin“ laden einen Hacker regelrecht dazu ein, auf das Netzwerk zuzugreifen. Lädt er dann ein Firmware-Update hoch, kann er zum Beispiel die Daten der Nutzer im Netzwerk ausspionieren. Wichtig ist also, voreingestellte Passwörter unbedingt zu ändern.

Mehr Ratgeber, Anleitungen und Tipps:

 

 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Künftig freie Wahl beim Internetrouter
Künftig freie Wahl beim Internetrouter Bislang mussten Verbraucher an ihrem Breitbandanschluss oft den Router ihres Netzbetreibers verw...
Tipps zur Namenswahl vor der Domainregistrierung
Die eigene Homepage - die wichtigsten Infos und Tipps zur Namenswahl vor der Domainregistrierung Während vor einiger Zeit hauptsäc...
W-Lan in Zukunft in Bussen und Bahnen
W-Lan zukünftig in öffentlichen Verkehrsmitteln (Busse & Bahnen) Nach Ansicht vieler Experten ist WLan eine ideale Zugangstech...
Als Programmierer arbeiten - Infos und Tipps, 3. Teil
Als Programmierer arbeiten - Infos und Tipps, 3. Teil PHP, Java, C++, Python, HTML: Bei solchen kryptischen Bezeichnungen sollte ein Pro...
Was macht ein Social-Media-Manager?
Was macht ein Social-Media-Manager? Früher war Social Media ein netter Zeitvertreib in der Freizeit. Doch das ist längst vorbe...

mehr Artikel

Tipps zum Schutz vor versteckten App-Kosten Tipps zum Schutz vor versteckten App-Kosten Für viele sind Smartphone und Tablet längst zum treuen Alltagsbegleiter geworden, ein Verzicht auf die mobilen Endgeräte und die ständige Verfügbarkeit des Internets kaum denkbar. Vor allem die vielen, oft kostenfreien Apps sind beliebte kleine Helfer und ein netter Zeitvertreib für zwischendurch.    Ganzen Artikel...

Die neuen Regelungen zur Störerhaftung  Die neuen Regelungen zur Störerhaftung Wer sein WLan anderen zur Verfügung stellt, muss grundsätzlich nicht mehr für Urheberrechtsverstöße Dritter einstehen. Durch eine Gesetzesänderung ist die sogenannte Störerhaftung nun nämlich weitgehend vom Tisch. Ganz aus der Verantwortung ist der WLan-Betreiber aber nicht entlassen. Wir erklären die neuen Regelungen zur Störerhaftung.   Ganzen Artikel...

Uebersicht zum AD-hoc-Modus Infos und Übersicht zum AD-hoc-Modus Prinzipiell gibt es für ein WLan-Netzwerk zwei Betriebsarten, nämlich einerseits den Infrastrukturmodus und andererseits den AD-hoc-Modus. Arbeitet das Netzwerk im Infrastrukturmodus, steuert eine zentrale Vermittlungsstelle die Kommunikation der WLan-Komponenten. Beim AD-hoc-Modus handelt es sich um eine Betriebsart, bei der die Teilnehmer unmittelbar miteinander kommunizieren, ohne dass ein Access Point als zentrale Verbindungsstelle notwendig ist.   Ganzen Artikel...

Jobverlust durch Künstliche Intelligenz Jobverlust durch Künstliche Intelligenz   In den vergangenen Jahren hat die rasante Entwicklung der Künstlichen Intelligenz (KI) und insbesondere der Generativen Künstlichen Intelligenz die Arbeitswelt nachhaltig verändert. Angefangen bei der Automatisierung einfacher Tätigkeiten bis hin zur Übernahme komplexer Aufgaben bringt KI das Potenzial mit, um zahlreiche Jobs zu ersetzen. Doch welche Berufe trifft es besonders? Teilen Arbeitnehmer die Sorgen? Und wie ließe sich einem Jobverlust durch Künstliche Intelligenz entgegensteuern?  Ganzen Artikel...



6 Tipps für eine umweltfreundliche Webseite 6 Tipps für eine umweltfreundliche Webseite   Flugreisen, Autofahrten, Billigkleidung, Einwegverpackungen: An vielen Stellen werden Maßnahmen im Sinne des Umweltschutzes ergriffen. Doch ans Internet denken die wenigsten, wenn es darum geht, den CO2-Ausstoß zu reduzieren. Dabei gibt es gute Gründe, die für eine umweltfreundliche Webseite sprechen.    Ganzen Artikel...