Netzwerk
Wir nutzen Cookies auf unserer Webseite. Einige davon sind essenziell, während andere diese Webseite und ihre Nutzererfahrung verbessern, wie externe Medien, Statistiken und relevante Anzeigen.Akzeptieren & Datenschutzerklärung -/- Nein
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Anzeige
Sicheres WiFi für Gäste - 3 Grundregeln

Sicheres WiFi für Gäste - 3 Grundregeln

 

Kunden, externen Partnern und anderen Gästen WiFi anzubieten, ist nicht nur längst üblich, sondern gehört ein Stück weit sogar zum guten Ton. Gäste des Unternehmens sollen auf dem Firmengelände die Möglichkeit haben, ihre mobilen Endgeräte schnell und unkompliziert zu nutzen. Gleiches gilt natürlich auch, wenn Freunde und Verwandte daheim zu Besuch sind.

Damit das Netzwerk sicher bleibt, müssen beim Einrichten eines WiFi-Zugangspunktes aber ein paar Dinge beachtet werden. Vor allem drei Grundregeln spielen an diesem Punkt eine wichtige Rolle. Zwar können auch diese drei Punkte keine absolute Sicherheit garantieren. Aber es sind wichtige Maßnahmen, die die Angriffsfläche deutlich verkleinern und damit die Gefahr senken, dass das drahtlose Netzwerk Cyberkriminellen die Möglichkeit für illegale Aktivitäten und Datendiebstähle eröffnet.

 

Grundregel 1: WPS auf dem Router ausschalten

Ein Hacker freut sich sehr über ein WPS-fähiges Netzwerk. Ein einziger Befehl reicht aus, um im lokalen Bereich nach Netzwerken zu suchen, die WPS unterstützen. Hat er so ein Netzwerk gefunden, kann er sich durch einen Reaver- oder WPS-Pixie-Angriff die WPS-Setup-PIN beschaffen. Damit kennt er gleichzeitig auch das Passwort. Selbst wenn das Passwort sicher, sehr lang und einzigartig ist, spielt das keine Rolle mehr.

Sobald der Hacker die WPS-Setup-PIN hat, reicht es nicht mehr aus, nur das Passwort zu ändern. Stattdessen muss auch die PIN selbst geändert werden. Allerdings ist das nicht bei allen Routern möglich. In diesem Fall bleibt eigentlich keine andere Wahl, als den Router auszutauschen.

Wer vermeiden möchte, dass sein eigentlich sicheres und gutes Passwort in die falschen Hände gerät, sollte also die Option der WPS-Setup-PIN in den Einstellungen seines Routers deaktivieren. Hintergrund hierzu ist, dass viele Versionen von WPS anfällig für PIN-Brute-Force- und für WPS-Pixie-basierte Angriffe sind. Ein versierter Hacker braucht weniger als 15 Sekunden, um sich Zugang zu einem anfälligen Netzwerk zu verschaffen. Das Problem im Zusammenhang mit der WPS-Setup-PIN ist, dass sie hauptsächlich dafür entwickelt wurde, um verlorene Passwörter wiederherzustellen. Kennt der Hacker die PIN, hat er deshalb den gleichen Zugriff wie der Besitzer des Routers. Selbst wenn der Besitzer das Passwort ändert, nützt das nichts, weil der Hacker durch die PIN eben auch das Passwort hat.

 

Grundregel 2: Subnetz mit isolierten Clients für Gäste einrichten

In vielen Unternehmen erhalten Gäste einen WiFi-Zugang, durch den sie direkt im Firmennetzwerk sind. Im Firmennetz kann jeder Nutzer sehen, welche Geräte angeschlossen sind, und mit diesen Geräten auch interagieren. Ein Hacker hat dann ab dem Moment Zugang zum Router, Kameras, aber auch dem NAS- und Dateiserver im Netzwerk, in dem er in das Netzwerk eintritt. Anschließend kann er für eine Attacke problemlos und in aller Ruhe nach dem schwächsten Glied des Netzwerks suchen.

Wichtig ist deshalb, das Netzwerk für Gäste vom Firmennetzwerk zu trennen. Das WiFi für Gäste sollte über ein separates Subnetz erfolgen. Gäste, die das Subnetz nutzen, kommen so nicht ins Firmennetz.

Zusätzlich dazu sollte die sogenannte Client-Isolierung auf dem Router aktiviert sein. Isolierte Clients, die sich im Subnetz für Gäste befinden, können dadurch nur mit dem WiFi-Router kommunizieren. Sie können weder andere Geräte im Gäste-Subnetz scannen noch Verbindungsversuche mit offenen Ports starten. Bei einer ordnungsgemäßen Client-Isolierung sollte ein Nmap- oder ARP-Scan folglich als einziges Gerät im Netzwerk nur den Router anzeigen.

Wichtig wäre außerdem, dass für den Router keine Ports zugänglich sind, auf denen Administrations- oder Konfigurationsseiten aus dem Gäste-Subnetz liegen. Denn solche Seiten beinhalten oft Informationen, die ein Hacker nutzen kann, um den Router in seinem Sinne zu manipulieren.

 

Grundregel 3: WiFi-Passwörter nur einmal verwenden

Einer der größten Minuspunkte vom aktuellen WiFi-Standard WPA2 besteht darin, dass ein Angreifer sehr einfach in das Netzwerk eindringen kann, wenn schwache Passwörter verwendet werden. Er muss dazu lediglich eine Verbindung von einem Endgerät, das sich gerade ins WiFi einwählt, erfassen und in ein entsprechendes Tool laden. Die Software erledigt dann den Rest, indem sie das Passwort entschlüsselt.

Das Auslesen des Passworts wird umso schwieriger, je stärker das Passwort ist. Dabei kennzeichnet sich ein starkes Passwort vor allem durch zwei Merkmale. So ist es zum einen schwer zu erraten und zum anderen einzigartig.

Werden mehrfach dasselbe Passwort oder sehr ähnliche Passwörter für verschiedene Konten genutzt, kann es passieren, dass eines der Passwörter früher oder später in einer Liste mit gestohlenen Passwörtern erscheint. Gleichzeitig weiß ein Hacker, dass Nutzer oft ein Lieblings-Passwort haben, das sie für diverse Accounts verwenden. Folglich wird er bei einem Brute-Force-Angriff das vermeintlich starke und sichere Passwort genauso einsetzen wie die gängigen schwachen Passwörter.

Für ein sicheres WiFi kommt es deshalb weniger darauf an, dass sehr lange Passwörter mit diversen Sonderzeichen verwendet werden. Entscheidend ist in erster Linie, dass die Passwörter und Abwandlungen davon an keiner Stelle wiederverwendet werden.


In diesem Zusammenhang gibt es übrigens noch einen anderen Punkt, der erschreckend oft übersehen wird: das Ändern der voreingestellten Standard-Passwörter. Router-Passwörter wie „password“ oder „admin“ laden einen Hacker regelrecht dazu ein, auf das Netzwerk zuzugreifen. Lädt er dann ein Firmware-Update hoch, kann er zum Beispiel die Daten der Nutzer im Netzwerk ausspionieren. Wichtig ist also, voreingestellte Passwörter unbedingt zu ändern.

Mehr Ratgeber, Anleitungen und Tipps:

 

 

 
Next >

Anzeige

Teilen

Bookmark and Share

PDF-Download

PDF Anleitungen

Anzeige

Anzeige

IT & Internet

Pro & Kontra zum Smart Home anhand von 5 Fragen, 1. Teil
Pro & Kontra zum Smart Home anhand von 5 Fragen, 1. Teil Viele Dinge, die es heute gibt, sind nicht unbedingt lebensnotwendig, mache...
Irrtümer zur Websicherheit richtiggestellt
Ratgeber: Irrtümer zur Websicherheit richtiggestellt Das Internet hat sich längst fest im Alltag etabliert. Die jüngeren Gene...
Tipps zur Handy- und mobilen Internetnutzung im Ausland
Infos und Tipps zur Handy- und mobilen Internetnutzung im Ausland Mittlerweile ist es kein Problem mehr, im Ausland mit seinem Handy zu tele...
4 Tipps zum sicheren Surfen in öffentlichen WLan-Netzen
4 Tipps zum sicheren Surfen in öffentlichen WLan-Netzen Ob am Flughafen oder im Hotel, im Zug, im Café oder bei einem Bummel...
Online-Shopping - die Bezahlmöglichkeiten
Online-Shopping - die Bezahlmöglichkeiten in der Übersicht Das Internet wird immer mehr zum bevorzugten Einkaufszentrum. Nirgendwo...

mehr Artikel

Was macht ein Social-Media-Manager? Was macht ein Social-Media-Manager?   Früher war Social Media ein netter Zeitvertreib in der Freizeit. Doch das ist längst vorbei. Heute werden die Plattformen nicht mehr nur privat, sondern auch zu geschäftlichen Zwecken genutzt. Und so ist praktisch jedes Unternehmen neben der Online-Präsenz über die Homepage auch in den sozialen Medien aktiv. Eine Folge davon ist, dass regelmäßig weitere Arbeitsplätze entstehen. Sie finden sich teils im IT-Bereich, teils aber auch in der Marketing-Abteilung oder in anderen Unternehmensbereichen. Und es gibt sogar ganz neue Berufe. Einer davon ist der Social-Media-Manager.  Ganzen Artikel...

Die wichtigsten Infos zu Cybermobbing Die wichtigsten Infos zu Cybermobbing Das Internet ist längst zum festen Bestandteil des Alltags geworden und hat zweifelsohne vieles vereinfacht. Aber das Internet hat auch seine Schattenseiten. Immer mehr Kinder, Jugendliche und Erwachsene müssen erleben, wie sie im Internet gemobbt werden. Über Wochen, manchmal sogar Monate kursieren falsche Behauptungen und diffamierende Bilder über die betroffene Person im Netz.    Ganzen Artikel...

Surfen und gleichzeitig lernen - 10 Anregungen Surfen und gleichzeitig lernen - 10 Anregungen   Mit Freunden in aller Welt kommunizieren, in Foren stöbern, Infos recherchieren, einkaufen oder Bankgeschäfte erledigen: Das Internet lässt sich auf sehr vielfältige Weise und für die unterschiedlichsten Zwecke nutzen. Klar, dass das weltweite Netz manchmal auch einfach nur zu einem netten Zeitvertreib wird und sich prima eignet, um etwa mit Spielen die eine oder andere Stunde zu überbrücken. Aber genauso kann das Internet zu einer sehr nützlichen Plattform werden, um Neues zu lernen oder vorhandene Kenntnisse zu vertiefen. Und viel mehr als ein bisschen Zeit und einen Internetzugang braucht es nicht, um sich frisches Wissen oder Können anzueignen. Wir haben zehn Anregungen zusammengetragen, wie der Nutzer surfen und gleichzeitig lernen kann.  Ganzen Artikel...

Infos und Fakten zum WLan Zertifikat Alle Infos und Fakten zum WLan Zertifikat Zertifikate werden verwendet, um eine rechnergestützte Kommunikation abzusichern. Dabei handelt es sich bei einem WLan Zertifikat um strukturierte Daten, die Personen, Objekte und deren Eigenschaften bestätigen sowie deren Vertraulichkeit, Integrität und Authentizität mithilfe von kryptografischen Verfahren überprüfen. Während WLan-Netzwerke im Privatbereich meist ohne Zertifikate auskommen, sind WLan-Netzwerke bei beispielsweise Unternehmen oder an Universitäten häufig so eingerichtet, dass die Autorisierung über Zertifikate, einen Benutzernamen und ein Passwort erfolgt.    Ganzen Artikel...



Wireless-Lan Grafiken und Diagramme Wireless-Lan Grafiken, Tabellen und Diagramme Hier finden Sie diverse Grafiken, Tabellen und Diagramme zum Thema Wireless-Lan (WLan) und Netzwerke, sowie Vorlagen und Anleitungen. Die Links zu unseren Grafiken, öffnen sich in einem neuen Fenster:  1.Die Kommunikation zwischen Netzwerken2.Schema zur Installation von WLan und DSL3.Die WLan-Betriebsarten4.Übersicht und Tabelle zu WLan-Adaptern5.Anleitung zur Berechnung von EIRP bei WLan-Geräten6.Tabelle und Vorlage zum Aufbau eines WLan-Netzwerks    Thema: Wireless-Lan Grafiken, Tabellen und Diagramme   Ganzen Artikel...