Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

WLan Datensicherheit Tipps

Tipps zur Datensicherheit von Wlan  

Auch wenn WLAN den auf einem RC4 -Algorithmus basierenden Sicherheitsstandard WEP enthält, reicht die darin enthaltene Verschlüsselung oft nicht aus, um Daten ausreichend vor fremden Zugriffen zu schützen.

 

Wesentliche Kritikpunkte im Bezug auf die Datensicherheit bei WLAN liegen darin, dass durch das Sammeln von Schlüsselpaaren Kryptoanalysen möglich werden, die letztendlich zu einer Entschlüsselung von Passwörtern führen können und darin, dass jeder Netzwerknutzer den gesamten Verkehr mitlesen kann. 

Unsere Tipps: 

Um hier Abhilfe zu schaffen, wurden technische Ergänzungen entwickelt, beispielsweise WEPplus, Fast Packet Keying oder WPA. Daneben bietet auch der neue, verbesserte Sicherheitsstandard 802.11i erhöhte Sicherheit, indem er TKIP, sich temporär ändernde Schlüssel, bei WAP und AES bei WPA2 verwendet. Dieser neue Sicherheitsstandard gilt derzeit als entschlüsselungssicher. Dennoch lautet der allgemeine Tipp, keine trivialen Passwörter zu benutzen, sondern welche zu erstellen, die aus mindestens 32 Zeichen bestehen und Groß- und Kleinschreibung, Zahlen und Sonderzeichen beinhalten.

Bei der Nachrüstung muss beachtet werden, dass zwar einige Geräte den Austausch der Firmware mit WPA2-Unterstützung zulassen, die Verschlüsselung jedoch meist ohne Hardwarebeschleunigung erfolgt, was dazu führt, dass zwar die Sicherheit erhöht, die Übertragungsrate jedoch deutlich verlangsamt ist. Eine andere Möglichkeit besteht in einer vollständigen Verschlüsselung auf IP-Ebene. Daneben können Daten durch unterschiedliche Authentifizierungsmethoden geschützt werden.

Toller Video-Beitrag zur Wireless Lan Sicherheit: 

Grundlegende Sicherheitsmaßnahmen

Eine Möglichkeit besteht durch den Einsatz von EAP, das überwiegend innerhalb von WPA bei größeren WLAN-Installationen verwendet wird. Alternativ dazu ist eine Authentifizierung über die MAC-Adressen der Wireless Adapter möglich, bei der nur zugelassenen MAC-Adressen IP-Adressen zugewiesen werden, die den Zugriff auf das Netzwerk ermöglichen.   Die grundlegenden Sicherheitsmaßnahmen für ein sicheres kabelloses Netzwerk beinhalten also die Aktivierung einer sicheren Verschlüsselungsmethode, die Vergabe eines sicheren Netzwerkschlüssels, die Veränderung der Passwörter von Router und Netzwerkadapter, die vom Werk voreingestellt waren und sofern möglich, die Deaktivierung von Fernkonfigurationen des Routers.

Thema: Wireless Lan Datensicherheit

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Der optimale Standort für den WLan-Router - 5 Tipps
Der optimale Standort für den WLan-Router - 5 Tipps Eigentlich ist der WLan-Empfang in der Wohnung ganz passabel. Nur ausgerechnet am L...
Strukturen von WLan-Netzwerken
Die Strukturen von WLan-NetzwerkenEin WLan-Netzwerk ist ein räumlich begrenztes drahtloses Netzwerk, das über eine Luftschnittstel...
Die Rechtslage bei Wireless Lan
Die wichtigsten Infos zur Rechtslage bei Wireless Lan Viele Internetnutzer gehen mittlerweile kabellos ins Internet. Dies ist auch durchaus...
Stolperfallen beim Online-Shopping im Ausland
Die 3 größten Stolperfallen beim Online-Shopping im Ausland Im Internet auf Shopping-Tour zu gehen, bietet unbestritten eine ganz...
Uebersicht - Wireless Lan Strahlungsleistung
Übersicht zur Wireless Lan Strahlungsleistung Auf freier Fläche erreicht die zulässige effektive Strahlungsleistung, kurz EIR...

mehr Artikel

WLan und UMTS auf dem Handy Infos und Tipps zu WLan und UMTS auf dem Handy  Ein Handy ist heute nichts Besonderes mehr und es gibt sicherlich kaum noch jemanden, der auf das doch sehr praktische Mobiltelefon verzichtet.   Die ursprüngliche Idee von Handys bestand darin, eine Möglichkeit zu schaffen, auch unterwegs erreichbar zu sein und in der Tat wurden Handys lange Zeit ausschließlich zum Telefonieren und zum Schreiben von SMS genutzt.      Ganzen Artikel...

Als Programmierer arbeiten - Infos und Tipps, 2. Teil Als Programmierer arbeiten - Infos und Tipps, 2. Teil   Die Digitalisierung ist ein großes Thema unserer Zeit und Computer gehören längst zum Alltag dazu. Gleichzeitig entwickelt sich der IT-Bereich stetig weiter und erfasst mit neuen Technologien immer mehr Bereiche. Kein Wunder also, dass Informatiker, Programmierer, Software-Entwickler und andere IT-Profis gesucht sind.  Ganzen Artikel...

Tipps fuer Handyakkus Tipps, damit der Handyakku länger hält Mittlerweile sind Handys bei Weitem nicht mehr nur einfache Telefone, die es ermöglichen, auch von unterwegs aus zu telefonieren oder Kurznachrichten zu verschicken. Moderne Handys sind mit vielen Zusatzfunktionen ausgestattet und greifen auf eine Vielzahl unterschiedlicher Techniken zurück, sei es nun WLan, UMTS oder GPS. Damit machen sie es möglich, Bilder und Videos aufzunehmen und zu verschicken, Termine und Adresslisten zu verwalten, Spiele zu spielen, im Internet zu surfen oder das Handy zum Navigationsgerät umzufunktionieren. Der Nachteil ist jedoch, dass alle diese Funktionen Energie benötigen, was dann wiederum zur Folge hat, dass der Handyakku oft recht schnell leer ist.    Ganzen Artikel...

Urteile zum Datenschutz bei E-Mails Infos und 3 Urteile zum Datenschutz bei E-Mails Heutzutage ist es völlig normal, über E-Mail miteinander zu kommunizieren. Egal ob berufliche Informationen, private Nachrichten oder Werbebotschaften, der Versand von E-Mails ist schnell und kostengünstig. Dank WLan und mobilen Endgeräten können E-Mails zudem unabhängig von Ort und Zeit verschickt und abgerufen werden.    Ganzen Artikel...



Die Vor- und Nachteile vom IP-basierten Anschluss, 1. Teil Die Vor- und Nachteile vom IP-basierten Anschluss, 1. Teil   In der Form, in der das Festnetz einst gestartet ist, wird es schon bald Geschichte sein. Die Telefonleitung bleibt zwar erhalten. Aber ihr ursprünglicher Verwendungszweck - nämlich Sprache zu übertragen - spielt aus Sicht der Technik schon lange nur noch eine Nebenrolle. Bei vielen Kunden fließt die Telefonleitung bereits als digitaler VoIP-Datenstrom durch die Internetverbindung. Und in absehbarer Zukunft wird das in fast allen deutschen Haushalten der Fall sein. Denn es ist nur eine Frage der Zeit, bis die alten Telefonanschlüsse auf IP-Anschlüsse umgestellt sind. Nur: Wie funktioniert die Technik eigentlich? Und was sind die Vor- und Nachteile von einem IP-basierten Anschluss? Diesen Fragen gehen wir in einem zweiteiligen Beitrag nach. Dabei schauen wir uns im 1. Teil die Technik etwas genauer an.  Ganzen Artikel...