Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Sicheres WiFi für Gäste - 3 Grundregeln

Sicheres WiFi für Gäste - 3 Grundregeln

 

Kunden, externen Partnern und anderen Gästen WiFi anzubieten, ist nicht nur längst üblich, sondern gehört ein Stück weit sogar zum guten Ton. Gäste des Unternehmens sollen auf dem Firmengelände die Möglichkeit haben, ihre mobilen Endgeräte schnell und unkompliziert zu nutzen. Gleiches gilt natürlich auch, wenn Freunde und Verwandte daheim zu Besuch sind.

Damit das Netzwerk sicher bleibt, müssen beim Einrichten eines WiFi-Zugangspunktes aber ein paar Dinge beachtet werden. Vor allem drei Grundregeln spielen an diesem Punkt eine wichtige Rolle. Zwar können auch diese drei Punkte keine absolute Sicherheit garantieren. Aber es sind wichtige Maßnahmen, die die Angriffsfläche deutlich verkleinern und damit die Gefahr senken, dass das drahtlose Netzwerk Cyberkriminellen die Möglichkeit für illegale Aktivitäten und Datendiebstähle eröffnet.

 

Grundregel 1: WPS auf dem Router ausschalten

Ein Hacker freut sich sehr über ein WPS-fähiges Netzwerk. Ein einziger Befehl reicht aus, um im lokalen Bereich nach Netzwerken zu suchen, die WPS unterstützen. Hat er so ein Netzwerk gefunden, kann er sich durch einen Reaver- oder WPS-Pixie-Angriff die WPS-Setup-PIN beschaffen. Damit kennt er gleichzeitig auch das Passwort. Selbst wenn das Passwort sicher, sehr lang und einzigartig ist, spielt das keine Rolle mehr.

Sobald der Hacker die WPS-Setup-PIN hat, reicht es nicht mehr aus, nur das Passwort zu ändern. Stattdessen muss auch die PIN selbst geändert werden. Allerdings ist das nicht bei allen Routern möglich. In diesem Fall bleibt eigentlich keine andere Wahl, als den Router auszutauschen.

Wer vermeiden möchte, dass sein eigentlich sicheres und gutes Passwort in die falschen Hände gerät, sollte also die Option der WPS-Setup-PIN in den Einstellungen seines Routers deaktivieren. Hintergrund hierzu ist, dass viele Versionen von WPS anfällig für PIN-Brute-Force- und für WPS-Pixie-basierte Angriffe sind. Ein versierter Hacker braucht weniger als 15 Sekunden, um sich Zugang zu einem anfälligen Netzwerk zu verschaffen. Das Problem im Zusammenhang mit der WPS-Setup-PIN ist, dass sie hauptsächlich dafür entwickelt wurde, um verlorene Passwörter wiederherzustellen. Kennt der Hacker die PIN, hat er deshalb den gleichen Zugriff wie der Besitzer des Routers. Selbst wenn der Besitzer das Passwort ändert, nützt das nichts, weil der Hacker durch die PIN eben auch das Passwort hat.

 

Grundregel 2: Subnetz mit isolierten Clients für Gäste einrichten

In vielen Unternehmen erhalten Gäste einen WiFi-Zugang, durch den sie direkt im Firmennetzwerk sind. Im Firmennetz kann jeder Nutzer sehen, welche Geräte angeschlossen sind, und mit diesen Geräten auch interagieren. Ein Hacker hat dann ab dem Moment Zugang zum Router, Kameras, aber auch dem NAS- und Dateiserver im Netzwerk, in dem er in das Netzwerk eintritt. Anschließend kann er für eine Attacke problemlos und in aller Ruhe nach dem schwächsten Glied des Netzwerks suchen.

Wichtig ist deshalb, das Netzwerk für Gäste vom Firmennetzwerk zu trennen. Das WiFi für Gäste sollte über ein separates Subnetz erfolgen. Gäste, die das Subnetz nutzen, kommen so nicht ins Firmennetz.

Zusätzlich dazu sollte die sogenannte Client-Isolierung auf dem Router aktiviert sein. Isolierte Clients, die sich im Subnetz für Gäste befinden, können dadurch nur mit dem WiFi-Router kommunizieren. Sie können weder andere Geräte im Gäste-Subnetz scannen noch Verbindungsversuche mit offenen Ports starten. Bei einer ordnungsgemäßen Client-Isolierung sollte ein Nmap- oder ARP-Scan folglich als einziges Gerät im Netzwerk nur den Router anzeigen.

Wichtig wäre außerdem, dass für den Router keine Ports zugänglich sind, auf denen Administrations- oder Konfigurationsseiten aus dem Gäste-Subnetz liegen. Denn solche Seiten beinhalten oft Informationen, die ein Hacker nutzen kann, um den Router in seinem Sinne zu manipulieren.

 

Grundregel 3: WiFi-Passwörter nur einmal verwenden

Einer der größten Minuspunkte vom aktuellen WiFi-Standard WPA2 besteht darin, dass ein Angreifer sehr einfach in das Netzwerk eindringen kann, wenn schwache Passwörter verwendet werden. Er muss dazu lediglich eine Verbindung von einem Endgerät, das sich gerade ins WiFi einwählt, erfassen und in ein entsprechendes Tool laden. Die Software erledigt dann den Rest, indem sie das Passwort entschlüsselt.

Das Auslesen des Passworts wird umso schwieriger, je stärker das Passwort ist. Dabei kennzeichnet sich ein starkes Passwort vor allem durch zwei Merkmale. So ist es zum einen schwer zu erraten und zum anderen einzigartig.

Werden mehrfach dasselbe Passwort oder sehr ähnliche Passwörter für verschiedene Konten genutzt, kann es passieren, dass eines der Passwörter früher oder später in einer Liste mit gestohlenen Passwörtern erscheint. Gleichzeitig weiß ein Hacker, dass Nutzer oft ein Lieblings-Passwort haben, das sie für diverse Accounts verwenden. Folglich wird er bei einem Brute-Force-Angriff das vermeintlich starke und sichere Passwort genauso einsetzen wie die gängigen schwachen Passwörter.

Für ein sicheres WiFi kommt es deshalb weniger darauf an, dass sehr lange Passwörter mit diversen Sonderzeichen verwendet werden. Entscheidend ist in erster Linie, dass die Passwörter und Abwandlungen davon an keiner Stelle wiederverwendet werden.


In diesem Zusammenhang gibt es übrigens noch einen anderen Punkt, der erschreckend oft übersehen wird: das Ändern der voreingestellten Standard-Passwörter. Router-Passwörter wie „password“ oder „admin“ laden einen Hacker regelrecht dazu ein, auf das Netzwerk zuzugreifen. Lädt er dann ein Firmware-Update hoch, kann er zum Beispiel die Daten der Nutzer im Netzwerk ausspionieren. Wichtig ist also, voreingestellte Passwörter unbedingt zu ändern.

Mehr Ratgeber, Anleitungen und Tipps:

 

 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Internetsucht Infos und Fakten
Die wichtigsten Infos und Fakten zum Thema Internetsucht Das Internet ist längst zu einem festen Bestandteil des alltäglichen Lebe...
Warum sind Software-Updates wichtig?
Warum sind Software-Updates wichtig? In der digitalen Welt ist Cyberkriminalität ein Problem, das nicht unterschätzt werden so...
Cybermobbing - Infos und Schutzmaßnahmen
Cybermobbing - Infos und Schutzmaßnahmen Von dem Phänomen Cybermobbing sind immer mehr Menschen betroffen. Dieser Beitrag erkl&au...
Fachinformationen zu WPA2
Fachinformationen zu WPA2 Das Kürzel WPA2 steht für Wi-Fi Protected Access 2 und bezeichnet ein Verschlüsselungsverfahren f&u...
In 10 Schritten zum WLan-Netz
In 10 Schritten zum funktionierenden WLan-Netz Mittlerweile ist WLan auch in Privathaushalten weit verbreitet und ein Netz aufzubauen, ist w...

mehr Artikel

Die größten Meilensteine in der Geschichte der Browser Die größten Meilensteine in der Geschichte der Browser Das Internet wäre ohne die Browser unvorstellbar. Hier sind die wichtigsten Meilensteine in der Browser-Geschichte! Das World Wide Web, kurz WWW, ist ein elementarer Bestandteil des Internets, wie wir es heute kennen und nutzen. Zu den wichtigsten Werkzeugen dieses WWW wiederum gehört der Browser. Der Browser ist die Software, mit der wir Internetseiten öffnen und mit der wir von einer Webseite zur nächsten surfen.    Ganzen Artikel...

Umstrittene IT-Regelungen in Deutschland Übersicht über die umstrittensten IT-Regelungen in Deutschland  Teilweise ist es schon recht verwunderlich, auf welche kreativen Ideen der Gesetzgeber kommt, wenn es um Regelungen im Zusammenhang mit der Informationstechnik geht. Mittlerweile gibt es eine Reihe von Gesetzen und Verordnungen, die es den Behörden ermöglichen, zu schnüffeln, zu sperren und Gebühren zu erheben. Unbestritten ist, dass die Internet-Kriminalität zunimmt und insofern nicht nur klare Regeln notwendig sind, sondern auch die Möglichkeit bestehen muss, Straftaten im virtuellen Raum zu verfolgen.    Ganzen Artikel...

Keine Pop-Up-Werbung auf dem Smartphone - so geht's Keine Pop-Up-Werbung auf dem Smartphone - so geht's Wenn dauernd Werbung eingeblendet wird und das Display lahmlegt, kann das ganz schön nerven. Doch nicht nur das: In der lästigen Pop-Up-Werbung kann sich auch eine Abofalle verbergen. Aber der Nutzer kann die Werbung unterbinden.   Ganzen Artikel...

Sendeleistung von WLan-Antennen Übersicht zur Sendeleistung von WLan Antennen Zu den Hauptargumenten für ein WLan-Netzwerk gehört sicherlich, dass es überaus praktisch und komfortabel ist, auf das lästige Kabelgewirr verzichten zu können. In vielen Fällen verfügen handelsübliche WLan-Endgeräte bereits über integrierte Antennen, durch eine externe WLan-Antenne können die Reichweite des Netzwerkes und auch die Signalqualität aber meist deutlich erhöht werden.   Ganzen Artikel...



Die Risiken beim Single-Sign-On Die Risiken beim Single-Sign-On   Beim Stöbern im Internet taucht ein interessantes Angebot auf. Um vollen Zugriff auf die Seite zu haben, sich einzelne Inhalte genauer anzuschauen oder eine Bestellung aufzugeben, ist aber zunächst eine Registrierung mit den persönlichen Daten notwendig. Da erscheint es natürlich praktisch und bequem, wenn der Seitenbetreiber ermöglicht, ein anderes, bereits bestehendes Konto zum Einloggen zu verwenden. Das kann zum Beispiel ein Social-Media-Account, das Google-Profil oder das Benutzerkonto bei einem Online-Kaufhaus oder -Bezahldienst sein. Mitunter kann dieses Konto dann auch gleich verwendet werden, um den Einkauf zu bezahlen.  Ganzen Artikel...