WLAN

WLAN-Sichheit: So schützen Sie Ihr heimisches Netzwk

Ein unv­schlüs­selt WLAN-Zugang ist wie eine offen­stehende Tür: Eine Einla­dung für Menschen, die Böses im Schilde führen. Wir klären Ihnen die vschie­denen Vschlüs­selungs­methoden.
Von Ralf Trautmann / Susanne Kirchhoff / Florian Krockt

WLAN Sichheit So vschlüsseln Sie Ihr WLAN
Bild: vyus.de
W zu Hause ein WLAN nutzt, sollte imm seinen Zugang vschlüs­seln. So kann vmieden wden, dass Fremde Zugriff auf psön­liche Daten langen od Unbe­fugte den Intnet­zugang mitbe­nutzen.

Konfi­gura­tions­ob­fläche schützen

WLAN Sichheit So vschlüsseln Sie Ihr WLAN
Bild: vyus.de
Wenn Sie Ihren WLAN-Zugang einrichten od spät Vän­dungen an den Einstel­lungen vornehmen, sollten Sie dies p Kabel tun und nicht p Funk. Die Ob­fläche für die WLAN-Einstel­lungen rei­chen Sie dabei im Normal­fall bequem üb den Web-Brows. Für den Zugang zur Konfigurations­obfläche sollten Sie ein Pass­wort vgeben und die Konfi­gura­tion p Fn­zugriff und via Funk deak­tivien.

SSID-Kennung ändn

Jedes WLAN-Netz­wk trägt einen Namen, die so genannte SSID (Svice Set Iden­tifi). Die vorein­gestellten Wte für Pass­wört und den Namen des Netz­wks sollte d Nutz bei d sten Inbetrieb­nahme eines WLAN-Access-Points ändn. Es gab beits Fälle, bei denen die vom Hstell vorein­gestellte SSID Rück­schlüsse auf das wks­seitige Pass­wort zuließ. Auch bei d neu gewählten Kombi­nation von Name und Pass­wort sollte das natür­lich nicht d Fall sein. Wie Sie ein siches Pass­wort finden, lesen Sie in einem weiten Ratgeb.

Einige Rout bieten dem Nutz an, den Namen des Netz­wks (SSID) zu vste­cken. Das vgrö­ßt jedoch nur scheinbar die Sich­heit. Im Normal­fall vsendet jed WLAN-Access-Point od -Rout in regel­mäßigen Abstand seinen Namen und einige weite Para­met. Durch das Vste­cken wird diese Funk­tion abge­schaltet. Jedoch ist es für vsite Angreif weithin leicht möglich, den Netz­wk­namen zu mit­teln. Denn dieje­nigen Gäte, die sich (bech­tigt­weise) mit dem Access Point vbinden wollen, senden den ihnen bekannten Netz­wk­namen - und das können auch Unbe­kannte in Reich­weite abhören. So fahren diese die SSID anstatt durch eine Nach­richt wie: "Hallo, hi ist [Rout­name]" eben durch ein: "Bist du da, [Rout­name]?", was beispiels­weise ein Smart­phone od Laptop im Heim­netz­wk sendet.

Vschlüs­selung und Authen­tifi­ziung mit WPA/WPA2

Die aktu­elle Stan­dard-Sichuns­methode im WLAN, die das Abhören von Funk­signalen vhin­dt, ist WPA2. Das ursprüng­lich für den WLAN-Stan­dard IEEE 802.11 vorge­sehene Vschlüsselungs­protokoll hieß WEP (Wired Equi­valent Privacy). WEP hat sich all­dings als unsi­ch wiesen und wurde dah durch WPA, beziehungs­weise dessen Nach­folg WPA2 abge­löst.

Alte Gäte, die im Ausliefungs­zustand nur WEP behrschten, können meist p Firm­ware-Update auf WPA2 od zumin­dest WPA aufge­rüstet wden.

Zugangs­kontrolle mit MAC-Filt: Nur wenig sich

Die meisten Access Points bieten eine Zugangs­kontrolle üb MAC-Adressen. Die Sich­heit höht d Nutz dadurch all­dings nur begrenzt.

MAC-Adressen wden von den Hard­ware-Hstel­ln vgeben und dienen dazu, jedes Netz­wk-Gät welt­weit eindeutig zu iden­tifi­zien. D Nutz kann nun zur Zugangs­kontrolle für ein Netz­wk eine Liste von MAC-Adressen (Access Control List) anlegen und nur Gäten mit diesen Adressen die Nutzung des heimi­schen WLANs lauben.

MAC-Adressen lassen sich relativ unkom­plizit fälschen. Für einen Angreif ist es möglich, den MAC-Filt zu üb­listen, sobald die MAC-Adresse eines d bech­tigten Gäte mit­telt hat.

Sich­heits­probleme bei Wi-Fi-Protected-Setup (WPS)

Wi-Fi-Protected-Setup (WPS) soll das Anmelden von WLAN-fähigen Gäten an Routn vein­fachen - ist jedoch mit ein gravie­renden Sich­heits­lücke behaftet: Eine von vschie­denen mögli­chen Authen­tifi­ziungs­methoden von WPS mög­licht es Unbe­fugten nämlich, vgleichs­weise schnell Zugang zum Rout zu langen und dann WPA2-Schlüssel abzu­greifen. Bei d WPS-Methode authen­tifi­zit sich das WLAN-fähige Gät mittels ein 8-stel­ligen PIN, die es an den Rout schickt. Während des Authentifiziung­sprozesses gibt d Rout dem Gät dabei an ein bestimmten Stelle bekannt, ob die sten vi Ziffn korrekt sind. Bei d achten Ziff handelt es sich um eine Prüf­zahl - diese muss zum Knacken nicht bekannt sein. In d Folge müssen also nur noch drei Ziffn raten wden. Statt 108 vschie­dene Kombi­nationen redu­zit sich das Ganze somit auf ledig­lich 104 + 103 und somit 11 000 Möglich­keiten - bei auto­mati­siten Angriffen eine üb­schau­bare Zahl: Ohne weite Sich­heits­maßnahmen ist damit d Rout binnen wenig Stunden geknackt.

Abhilfe schafft in st Linie das Abschalten von WPS. Als Schutz­maßnahme besteht seitens d Rout­hstell auch die Möglich­keit, nach fehl­geschla­genen Anmelde-Vsu­chen eine bestimmte Vzö­gung zu zwingen - doch auch dies bietet nicht unbe­dingt Schutz, da das auto­mati­site Vfahren einfach länge Zeit braucht. Bei Routn, die ständig in Betrieb sind, ist dies also nur eine Gedulds­frage.

Übri­gens: Auch ande WPS-Vfahren bgen zumin­dest theo­retisch eine Gefahr. So mög­licht die Push Button Confi­gura­tion, zwei Gäte durch Drücken auf einen Knopf an den beiden Gäten in einem zwei­minü­tigen Zeit­abstand zu vbinden. Theo­retisch ließe sich hi dem WLAN-Rout ein Fremd­gät unt­schieben, indem d Angreif dem Druck des Nutzs auf sein eigenes WLAN-fähiges Gät zuvor­kommt.

In unsen weiten WLAN-Ratge­bn fahren Sie unt andem, wie Sie Störungen im WLAN vmeiden, wie Sie unt­wegs p WLAN-Hotspot online gehen können, od wie Sie zu Hause Ihr WLAN einrichten.

Mehr zum Thema WLAN