Dienstag 25. September 2018 RSS-Feed
 
Sie befinden sich hier: Startseite: Computer
 
 
Artikel: Für Wlan Sicherheit sorgen

Für Wlan Sicherheit sorgen

Kabelose Internetverbindungen werden mehr und mehr zum Standard ...

 
Die Drahtlostechniken in der Informationsbranche sind weiter auf dem Vormarsch. In fast jedem privaten Haushalt halten sie Einzug, weil die Anbindung an das Internet bei den meisten Privatanwendern nicht nur einen Computer betrifft, sondern für fast jedes Familienmitglied ein Gerät verfügbar ist. Nichts ist an dieser Stelle einfacher, als den DSL-Anschluss beispielsweise über ein privates Netzwerk zu teilen und so einen Zugang für alle und einen Datenaustausch unter allen zu ermöglichen. Die Wahl eines WLAN Netzwerkes minimiert dabei den Aufwand und ist vergleichsweise nicht viel teurer als die drahtgebundene Lösung. Dazu ist man fast auf dem ganzen Grundstück mobil und kann sich so auch mal mit dem Laptop in den Garten setzen und von dort aus auf das Internet zugreifen. Eine wichtige Frage dabei ist jedoch, wie sicher ist das Netz überhaupt, denn man möchte sicher verhindern, dass Nachbarn oder andere Personen von Außen die persönlichen Daten einsehen und vielleicht kriminelle Machenschaften über den eigenen Anschluss vollführen.

Um ein WLAN sicher zu machen sind ein paar Konfigurationsschritte notwendig. Ob einen Router für DSL oder zwei Rechner, die allein zwischen einander kommunizieren sollen, Sicherheitstechnik wird benötigt, damit nicht Dritte die Daten für eigene Zwecke benutzen können. Da auch Hersteller an qualitativen Produkten für ihre Kunden interessiert sind, wird immer mehr Wert auf sichere Drahtlosnetzwerke gelegt und Standards werden mitgeliefert, die eine oft ausreichende Sicherheit möglich machen. Die Kombination von verschiedenen Sicherheitstechniken macht das WLAN letzenendes tatsächlich angriffsimmun oder eben für den jeweiligen Fall "sicher genug".

Wenn es nur darum geht, den Nachbarn den Zugriff auf das eigene Internet unmöglich zu machen, bedarf es sicher nicht einer kompletten Verschlüsselung, weil man davon ausgehen kann, dass der Nachbar kein hochgradig qualifizierter IT-Fachmann (soviel weiß man vielleicht über den Nachbarn) ist und sich damit so gut auskennt, dass man Höchstsicherheit pflegen muss. Der schon seit Einführung der "Kabellosen-Funktechnik" bekannt gewordene Sicherheitsstandard WEP – Wired Equivalent Privacy bietet eine Basislösung an.
Diese Verschlüsselungstechnik basiert auf dem RC4-Verschlüsselungsalgorithmus und gehört seit jeher zum Standard der WLAN-Technik IEEE 802.11. Die Hersteller von Hardware unterstützen dabei verschiedene Schlüssellängen von 64-256 Bit wobei die Schlüssel tatsächlich immer ein paar Bit kürzer sind. Die verschickten Datenpakete werde bei dieser Technik mit dem benannten Schlüssel (in der Regel ein Passwort in beliebigem Format) vom Versender verschlüsselt und beim Empfänger entschlüsselt.
Die Unsicherheit dieser Methode liegt jedoch auf der Hand. Im Medium Luft, kann sich jeder mit der nötigen Hardware die Kommunikation mithören und die Pakte, die A und B unter sich austauschen, mitspeichern. Mit dem Wissen darüber, dass bei jedem Versenden das gleiche Passwort verwendet wird, kann man Attacken auf Klartextteile der Pakete fahren. Nach dem Sammeln einer bestimmten Menge von Paketen ist also ein Knacken des Passwortes "relativ einfach", in jedem Fall jedoch möglich.

Bei der Verwendung eines Routers sollte auch besonders darauf geachtet werden, dass Konfigurationszugänge zu diesen Geräten möglichst sicher gemacht werden. Auch das Verwenden von unstandardisierten Bezeichnungen für die eigenen Netze (SSID) hält das Ausspionieren ein wenig auf, doch ist nur für unerfahrene WLAN-Schnorrer eine wirkliche Hürde.

Eine weitere Hürde für unerfahrene Hobby-Hacker ist das begrenzen der Zugriffe für bestimmte Adressen.
Ein internes Netz wird in der Regel im Adressbereich 192.168.x.x aufgebaut. Das Zulassen der eigenen Adressen beschränkt das Netz im Allgemeinen und es wird schnell klar, wann jemand versucht mit der gleichen Adresse das Netzwerk zu betreten, doch Sicherheit bedeutet das nur sehr gering. Auch das Beschränken auf bestimmte MAC-Adresse bietet keine wirkliche Sicherheit. Obwohl es unter Microsoftprodukten schwer ist, eine MAC-Adresse zu faken, ist es unter Opensource-Betriebssystemen durchaus eine gängige Methode, um anonym in Netzwerken unterwegs zu sein.
Wer also befürchtet Eindringlinge mit ein wenig Know-How in der Nähe zu haben, der kann auf eine Verschlüsselung gar nicht verzichten. Neben WEP mit seiner unsichere Verschlüsselungsmethode gibt es noch einen weiteren Standard – WPA (Wi-Fi Protected Access). Bei WPA wird das Problem eines festen Schlüssels dadurch gelöst, dass man für jede 10 KB Transmission einen anderen temporären Schlüssel verwendet. Das macht eine Schlüsselatacke auf Pakte nach erfolgter Authentifizierung völlig sinnlos. Zusätzlich wird sichergestellt (über CRC, Prüfsummen und Hash-Werten), dass die Pakete auch unverändert den Empfänger erreichen und da die MAC-Adresse mit eingebunden wird, ist für verschiedene Empfänger auch der Schlüssel anders. Bei der Erweiterung zu WPA2 wird die Verschlüsselung dann nicht mehr durch RC4-Algorithmen realisiert, sondern durch AES, was den Sicherheitsstandard deutlich erhöht.

Voraussetzung für eine relativ sichere Verschlüsselung ist jedoch ein sicheres Passwort, denn zum Knacken ist eine Attacke auf das Passwort nötig, welches bei der Authentifizierung im WPA-geschützem WLAN benutzt wird (Parwise Master Key). Um dem Authentifizierungsproblem für noch mehr Sicherheitsanforderung aus dem Wege zu gehen, bietet sich insbesondere für Firmen die Verwendung von speziell entwickelten Diensten wie Kerberos an, jedoch ist das für den Privatanwender bei Weitem nicht praktikabel und in den meisten Fällen sicher auch nicht nötig. Selbst WEP bietet für den Otto-Normalverbraucher relativ gute Sicherheit, besonders, wenn man bereit ist, das Passwort nicht zu einfach zu gestalten und es ab und zu einfach zu ändern. (don)
 
 
Seite bewerten:

Durchschnittliche Note: 2.2 von 5 abgegebenen Stimmen.

 
 
Websuche mit Google
Web Weblehre.de
 
 
 
------------------------------------------------------------------------------------------------------------------------------------
 
Artikel Kommentare: (0)
 
 
 
------------------------------------------------------------------------------------------------------------------------------------
 
Weitere Artikel in der Kategorie Computer:
 
Defekte Festplatte
weiterlesen
 
Datenrettung gelöschter Dateien
weiterlesen
 
Firefox vs. Internet Expolorer
weiterlesen
 
Was bringt mir eine externe Festplatte?
weiterlesen
 
Möglichkeiten Daten zu speichern
weiterlesen
 
Den Computer selbst zusammenbauen
weiterlesen
 
 
Im Forum diskutieren bei Talkteria Internetforum