Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

WLan Datensicherheit Tipps

Tipps zur Datensicherheit von Wlan  

Auch wenn WLAN den auf einem RC4 -Algorithmus basierenden Sicherheitsstandard WEP enthält, reicht die darin enthaltene Verschlüsselung oft nicht aus, um Daten ausreichend vor fremden Zugriffen zu schützen.

 

Wesentliche Kritikpunkte im Bezug auf die Datensicherheit bei WLAN liegen darin, dass durch das Sammeln von Schlüsselpaaren Kryptoanalysen möglich werden, die letztendlich zu einer Entschlüsselung von Passwörtern führen können und darin, dass jeder Netzwerknutzer den gesamten Verkehr mitlesen kann. 

Unsere Tipps: 

Um hier Abhilfe zu schaffen, wurden technische Ergänzungen entwickelt, beispielsweise WEPplus, Fast Packet Keying oder WPA. Daneben bietet auch der neue, verbesserte Sicherheitsstandard 802.11i erhöhte Sicherheit, indem er TKIP, sich temporär ändernde Schlüssel, bei WAP und AES bei WPA2 verwendet. Dieser neue Sicherheitsstandard gilt derzeit als entschlüsselungssicher. Dennoch lautet der allgemeine Tipp, keine trivialen Passwörter zu benutzen, sondern welche zu erstellen, die aus mindestens 32 Zeichen bestehen und Groß- und Kleinschreibung, Zahlen und Sonderzeichen beinhalten.

Bei der Nachrüstung muss beachtet werden, dass zwar einige Geräte den Austausch der Firmware mit WPA2-Unterstützung zulassen, die Verschlüsselung jedoch meist ohne Hardwarebeschleunigung erfolgt, was dazu führt, dass zwar die Sicherheit erhöht, die Übertragungsrate jedoch deutlich verlangsamt ist. Eine andere Möglichkeit besteht in einer vollständigen Verschlüsselung auf IP-Ebene. Daneben können Daten durch unterschiedliche Authentifizierungsmethoden geschützt werden.

Toller Video-Beitrag zur Wireless Lan Sicherheit: 

Grundlegende Sicherheitsmaßnahmen

Eine Möglichkeit besteht durch den Einsatz von EAP, das überwiegend innerhalb von WPA bei größeren WLAN-Installationen verwendet wird. Alternativ dazu ist eine Authentifizierung über die MAC-Adressen der Wireless Adapter möglich, bei der nur zugelassenen MAC-Adressen IP-Adressen zugewiesen werden, die den Zugriff auf das Netzwerk ermöglichen.   Die grundlegenden Sicherheitsmaßnahmen für ein sicheres kabelloses Netzwerk beinhalten also die Aktivierung einer sicheren Verschlüsselungsmethode, die Vergabe eines sicheren Netzwerkschlüssels, die Veränderung der Passwörter von Router und Netzwerkadapter, die vom Werk voreingestellt waren und sofern möglich, die Deaktivierung von Fernkonfigurationen des Routers.

Thema: Wireless Lan Datensicherheit

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Achtung: Nicht auf Tech Support Scam hereinfallen!
Achtung: Nicht auf Tech Support Scam hereinfallen! Vorsicht, wenn Mitarbeiter von Microsoft am Telefon angeblich einen technischen Suppo...
Kompakte Infos zum Mobile Payment
Kompakte Infos zum Mobile Payment In China kann flächendeckend längst sogar am kleinen Kiosk mit dem Smartphone bezahlt werden...
10 Eltern-Mythen über Kinder und das Internet, Teil I
10 Eltern-Mythen über Kinder und das Internet, Teil I Anders als die meisten Erwachsenen kennen viele Kinder und Jugendliche ein Le...
Wie effektiv sind Community Notes als Faktencheck?
Wie effektiv sind Community Notes als Faktencheck? Bei Facebook und Instagram gab es bislang einen Faktencheck, der auf grobe Falschauss...
Infos und Tipps zu eSports, Teil 2
Infos und Tipps zu eSports, Teil 2 ESports sind digitale Wettkämpfe, bei denen zwei oder mehr Spieler im Mehrspieler-Modus von Vide...

mehr Artikel

Checkliste für sichere Internetauktionen Checkliste für sichere Internetauktionen Auktionen erfreuen sich riesengroßer Beliebtheit. Während die einen darauf hoffen, ein echtes Schnäppchen zu machen, möchten die anderen einen Artikel ergattern, den sie woanders nicht bekommen. Wieder andere finden es schlichtweg aufregend und spannend, in Auktionen einzukaufen.    Ganzen Artikel...

Was sind Social Bots? Was sind Social Bots? Wenn es um neue Begrifflichkeiten geht, ist US-Präsident Donald Trump oft nicht weit. Und auch wenn er den Begriff “Social Bots” weder erfunden noch geprägt hat, so ist diese Bezeichnung doch spätestens seit der Berichterstattung über den Präsidentschaftswahlkampf zwischen Trump und Hillary Clinton bekannt geworden.    Ganzen Artikel...

Tipps zur Wahl des besten Mobilfunknetzes Infos und Tipps zur Wahl des besten Mobilfunknetzes (fürs Telefonieren und fürs Internet) Bei einem Handyvertrag spielt ein geeigneter Tarif natürlich eine wesentliche Rolle. Wer mit seinem Handy, seinem Smartphone oder einem vergleichbaren Gerät telefonieren und im Internet surfen möchte, sollte aber genauso auch auf das Netz achten. Schließlich bringt ein günstiger Tarif letztlich nicht viel, wenn er in der Praxis kaum oder nicht wie gewünscht genutzt werden kann.   Ganzen Artikel...

Warum heißen Computerfehler "Bugs"? Warum heißen Computerfehler "Bugs"?   In der Computerwelt ist oft von “Bugs” die Rede, wenn Rechner oder Programme Fehlverhalten zeigen. Aber was ist ein Bug eigentlich genau? Woher kommt der Begriff? Und warum werden Computerfehler so genannt? Eines gleich vorweg: Das deutsche Wort Bug bezeichnet den vorderen Teil eines Schiffes. Doch damit hat ein Bug in der Computerwelt nichts zu tun. Hier geht der Begriff vielmehr auf das englische “bug” für Käfer oder Insekt zurück. Und die anderen Fragen klären wir jetzt!  Ganzen Artikel...



Infos und Fakten zum WLan Zertifikat Alle Infos und Fakten zum WLan Zertifikat Zertifikate werden verwendet, um eine rechnergestützte Kommunikation abzusichern. Dabei handelt es sich bei einem WLan Zertifikat um strukturierte Daten, die Personen, Objekte und deren Eigenschaften bestätigen sowie deren Vertraulichkeit, Integrität und Authentizität mithilfe von kryptografischen Verfahren überprüfen. Während WLan-Netzwerke im Privatbereich meist ohne Zertifikate auskommen, sind WLan-Netzwerke bei beispielsweise Unternehmen oder an Universitäten häufig so eingerichtet, dass die Autorisierung über Zertifikate, einen Benutzernamen und ein Passwort erfolgt.    Ganzen Artikel...