Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Sicheres WiFi für Gäste - 3 Grundregeln

Sicheres WiFi für Gäste - 3 Grundregeln

 

Kunden, externen Partnern und anderen Gästen WiFi anzubieten, ist nicht nur längst üblich, sondern gehört ein Stück weit sogar zum guten Ton. Gäste des Unternehmens sollen auf dem Firmengelände die Möglichkeit haben, ihre mobilen Endgeräte schnell und unkompliziert zu nutzen. Gleiches gilt natürlich auch, wenn Freunde und Verwandte daheim zu Besuch sind.

Damit das Netzwerk sicher bleibt, müssen beim Einrichten eines WiFi-Zugangspunktes aber ein paar Dinge beachtet werden. Vor allem drei Grundregeln spielen an diesem Punkt eine wichtige Rolle. Zwar können auch diese drei Punkte keine absolute Sicherheit garantieren. Aber es sind wichtige Maßnahmen, die die Angriffsfläche deutlich verkleinern und damit die Gefahr senken, dass das drahtlose Netzwerk Cyberkriminellen die Möglichkeit für illegale Aktivitäten und Datendiebstähle eröffnet.

 

Grundregel 1: WPS auf dem Router ausschalten

Ein Hacker freut sich sehr über ein WPS-fähiges Netzwerk. Ein einziger Befehl reicht aus, um im lokalen Bereich nach Netzwerken zu suchen, die WPS unterstützen. Hat er so ein Netzwerk gefunden, kann er sich durch einen Reaver- oder WPS-Pixie-Angriff die WPS-Setup-PIN beschaffen. Damit kennt er gleichzeitig auch das Passwort. Selbst wenn das Passwort sicher, sehr lang und einzigartig ist, spielt das keine Rolle mehr.

Sobald der Hacker die WPS-Setup-PIN hat, reicht es nicht mehr aus, nur das Passwort zu ändern. Stattdessen muss auch die PIN selbst geändert werden. Allerdings ist das nicht bei allen Routern möglich. In diesem Fall bleibt eigentlich keine andere Wahl, als den Router auszutauschen.

Wer vermeiden möchte, dass sein eigentlich sicheres und gutes Passwort in die falschen Hände gerät, sollte also die Option der WPS-Setup-PIN in den Einstellungen seines Routers deaktivieren. Hintergrund hierzu ist, dass viele Versionen von WPS anfällig für PIN-Brute-Force- und für WPS-Pixie-basierte Angriffe sind. Ein versierter Hacker braucht weniger als 15 Sekunden, um sich Zugang zu einem anfälligen Netzwerk zu verschaffen. Das Problem im Zusammenhang mit der WPS-Setup-PIN ist, dass sie hauptsächlich dafür entwickelt wurde, um verlorene Passwörter wiederherzustellen. Kennt der Hacker die PIN, hat er deshalb den gleichen Zugriff wie der Besitzer des Routers. Selbst wenn der Besitzer das Passwort ändert, nützt das nichts, weil der Hacker durch die PIN eben auch das Passwort hat.

 

Grundregel 2: Subnetz mit isolierten Clients für Gäste einrichten

In vielen Unternehmen erhalten Gäste einen WiFi-Zugang, durch den sie direkt im Firmennetzwerk sind. Im Firmennetz kann jeder Nutzer sehen, welche Geräte angeschlossen sind, und mit diesen Geräten auch interagieren. Ein Hacker hat dann ab dem Moment Zugang zum Router, Kameras, aber auch dem NAS- und Dateiserver im Netzwerk, in dem er in das Netzwerk eintritt. Anschließend kann er für eine Attacke problemlos und in aller Ruhe nach dem schwächsten Glied des Netzwerks suchen.

Wichtig ist deshalb, das Netzwerk für Gäste vom Firmennetzwerk zu trennen. Das WiFi für Gäste sollte über ein separates Subnetz erfolgen. Gäste, die das Subnetz nutzen, kommen so nicht ins Firmennetz.

Zusätzlich dazu sollte die sogenannte Client-Isolierung auf dem Router aktiviert sein. Isolierte Clients, die sich im Subnetz für Gäste befinden, können dadurch nur mit dem WiFi-Router kommunizieren. Sie können weder andere Geräte im Gäste-Subnetz scannen noch Verbindungsversuche mit offenen Ports starten. Bei einer ordnungsgemäßen Client-Isolierung sollte ein Nmap- oder ARP-Scan folglich als einziges Gerät im Netzwerk nur den Router anzeigen.

Wichtig wäre außerdem, dass für den Router keine Ports zugänglich sind, auf denen Administrations- oder Konfigurationsseiten aus dem Gäste-Subnetz liegen. Denn solche Seiten beinhalten oft Informationen, die ein Hacker nutzen kann, um den Router in seinem Sinne zu manipulieren.

 

Grundregel 3: WiFi-Passwörter nur einmal verwenden

Einer der größten Minuspunkte vom aktuellen WiFi-Standard WPA2 besteht darin, dass ein Angreifer sehr einfach in das Netzwerk eindringen kann, wenn schwache Passwörter verwendet werden. Er muss dazu lediglich eine Verbindung von einem Endgerät, das sich gerade ins WiFi einwählt, erfassen und in ein entsprechendes Tool laden. Die Software erledigt dann den Rest, indem sie das Passwort entschlüsselt.

Das Auslesen des Passworts wird umso schwieriger, je stärker das Passwort ist. Dabei kennzeichnet sich ein starkes Passwort vor allem durch zwei Merkmale. So ist es zum einen schwer zu erraten und zum anderen einzigartig.

Werden mehrfach dasselbe Passwort oder sehr ähnliche Passwörter für verschiedene Konten genutzt, kann es passieren, dass eines der Passwörter früher oder später in einer Liste mit gestohlenen Passwörtern erscheint. Gleichzeitig weiß ein Hacker, dass Nutzer oft ein Lieblings-Passwort haben, das sie für diverse Accounts verwenden. Folglich wird er bei einem Brute-Force-Angriff das vermeintlich starke und sichere Passwort genauso einsetzen wie die gängigen schwachen Passwörter.

Für ein sicheres WiFi kommt es deshalb weniger darauf an, dass sehr lange Passwörter mit diversen Sonderzeichen verwendet werden. Entscheidend ist in erster Linie, dass die Passwörter und Abwandlungen davon an keiner Stelle wiederverwendet werden.


In diesem Zusammenhang gibt es übrigens noch einen anderen Punkt, der erschreckend oft übersehen wird: das Ändern der voreingestellten Standard-Passwörter. Router-Passwörter wie „password“ oder „admin“ laden einen Hacker regelrecht dazu ein, auf das Netzwerk zuzugreifen. Lädt er dann ein Firmware-Update hoch, kann er zum Beispiel die Daten der Nutzer im Netzwerk ausspionieren. Wichtig ist also, voreingestellte Passwörter unbedingt zu ändern.

Mehr Ratgeber, Anleitungen und Tipps:

 

 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Tipps zur Handy- und mobilen Internetnutzung im Ausland
Infos und Tipps zur Handy- und mobilen Internetnutzung im Ausland Mittlerweile ist es kein Problem mehr, im Ausland mit seinem Handy zu tele...
Was ist eigentlich ein Webserver? 1. Teil
Was ist eigentlich ein Webserver? 1. Teil Damit moderne Kommunikation und der Austausch von Informationen funktionieren, spielt der Webs...
Irrtümer zur Websicherheit richtiggestellt
Ratgeber: Irrtümer zur Websicherheit richtiggestellt Das Internet hat sich längst fest im Alltag etabliert. Die jüngeren Gene...
Wie kommt das Tablet ins Internet?
Wie kommt das Tablet ins Internet? Ganz neu sind Tablet PCs zwar nicht mehr, aber ihr Boom ist nach wie vor ungebrochen. Immer mehr Nutzer b...
Was tun, wenn die Online-Bestellung auf sich warten lässt?
Was tun, wenn die Online-Bestellung auf sich warten lässt? Der Internethandel boomt. Und verglichen mit einem Einkauf im station&au...

mehr Artikel

Tipps und Infos zum LTE-Netz Tipps und Infos zum LTE-Netz Das Kürzel LTE steht für Long Term Evolution und das LTE-Netz bezeichnet einen Mobilfunkstandard, der häufig auch das 4G-Netz, also Netz der vierten Generation, genannt wird.   Ganzen Artikel...

NFC: Kontaktlos mit Karte bezahlen NFC: Kontaktlos mit Karte bezahlen Einige Kunden suchen in aller Ruhe nach passendem Kleingeld. Andere Kunden brauchen ewig, bis sie ihre Karte aus dem Geldbeutel gekramt, ins Terminal gesteckt und die PIN eingetippt haben. Und in der Zwischenzeit wird die Schlange an der Supermarktkasse immer länger. - In einer solchen Situation würde sich manch einer wünschen, dass zumindest der Bezahlvorgang beschleunigt werden könnte.    Ganzen Artikel...

Was sind Bitcoins? Was sind Bitcoins?Um Online-Käufe zu bezahlen, stehen verschiedene Bezahlmöglichkeiten zur Verfügung. So ist es beispielsweise möglich, die Zahlung per Überweisung oder Kreditkarte zu tätigen oder ein Online-Bezahlsystem zu nutzen. Einige Händler bieten auch den Kauf auf Rechnung an. Außerdem gibt es virtuelle Zahlungsmittel. Hierzu gehören die sogenannten Bitcoins.   Ganzen Artikel...

Wie funktioniert der Kauf von E-Books? Wie funktioniert der Kauf von E-Books? Viele lesen zwar gerne Bücher, aber nicht jeder hat Platz für eine große Bibliothek. Eine Alternative zu traditionellen, gedruckten Büchern können dann E-Books sein. E-Books sind Bücher im digitalen Format und auf einem Endgerät finden unzählige E-Books Platz. Inzwischen ist die Auswahl riesengroß.  Ganzen Artikel...



WLan Datensicherheit Tipps Tipps zur Datensicherheit von Wlan  Auch wenn WLAN den auf einem RC4 -Algorithmus basierenden Sicherheitsstandard WEP enthält, reicht die darin enthaltene Verschlüsselung oft nicht aus, um Daten ausreichend vor fremden Zugriffen zu schützen.   Ganzen Artikel...