Sicher unterwegs im Wireless LAN

Drahtlos abgeschottet

Wireless LAN endet nicht an der Grundstücksgrenze, und gerade in Städten finden sich immer wieder unerwünschte Zaungäste. Wir zeigen Ihnen, wie Sie es Angreifern möglichst schwer machen, in Ihr drahtloses Netz einzudringen.

Die Reichweite eines drahtlosen Netzwerks wird meist größer gewählt, als es unbedingt erforderlich ist: Von allen Räumen soll eine möglichst gute Verbindung zum Access Point oder Server bestehen – und man bestrahlt bei der Gelegenheit noch angrenzende Wohnungen oder gar Häuser mit. Für Cracker ist das ein gefundenes Fressen, statt einzubrechen und ein Ethernet-Kabel an einer unbeaufsichtigten Dose im Haus zu befestigen, braucht man nur noch eine WLAN-Karte und hält sich unauffällig im Treppenhaus oder auf dem Nachbargrundstück auf.

Auch ohne kriminelle Energie stellen WLANs einen verwundbaren Punkt dar. Wird etwa ein Wireless Access Router für ISDN oder DSL in der Standard-Konfiguration betrieben, akzeptiert er möglicherweise die WLAN-Karte des Nachbarn – die Rechnung für den Fremd-Surfer kommt erst am Ende des Monats. Weitere Fremdgänger sind Drucker mit WLAN-Anschluss, die je nach Betriebssystem automatisch auf den fremden Desktops eingebunden werden – schnell verirrt sich ein großes Dokument auf den nachbarlichen Tintenstrahler.

Netzwerk-Namen setzen

Der erste Schritt ist, dem Netz einen eigenen und möglichst eindeutigen Namen, genannt SSID oder ESSID, zu geben. Geeignet sind etwa die eigene Telefonnummer, der Nachname oder der eigene Benutzername, die Voreinstellung any sollte man auf keinen Fall verwenden. Die (E)SSID wird bei jedem Datenpaket übertragen und dient der Unterscheidung mehrerer WLANs auf dem gleichen Kanal. Sie schützt wenn überhaupt vor einer versehentlichen Netz-Verknüpfung, jedoch nicht vor Angriffen – der Cracker braucht seiner eigenen WLAN-Karte lediglich Ihre (E)SSID zu geben, und schon wird er als Netzwerk-Teilnehmer akzeptiert.

WEP-Verschlüsselung

Die Datensicherheit und -Vertraulichkeit soll die WEP-Verschlüsselung sicher stellen. Faktisch alle aktuellen WLAN-Geräte beherrschen Schlüssel-Längen von 40 Bit (manchmal fälschlich mit 64 Bit angegeben) und 128 Bit (in Wirklichkeit 104 Bit) und verschlüsseln den Datenstrom Hersteller-unabhängig nach dem gleichen Verfahren. Es handelt sich dabei um eine symmetrische Verschlüsselung, alle Teilnehmer eines Netzwerks verwenden den gleichen Schlüssel für Ver- und Entschlüsselung. WEP ist die erste Hürde für einen Angreifer, ohne den korrekten Schlüssel kann er den Datenstrom weder abhören noch in das Netzwerk eindringen. In der Praxis taugt WEP aber nicht all zu viel: 40-Bit-Schlüssel sind mit entsprechenden Cracker-Werkzeugen binnen zwei Minuten durch reines Belauschen zu errechnen, und selbst bei den 104-Bit-Schlüsseln dauert es nur zwischen ein paar Stunden und einer Woche, bis der Angreifer eindringen kann. Dennoch sollte WEP auf allen Geräten mit der höchst möglichen Schlüssellänge eingesetzt werden, eine kleine Hürde ist immer noch besser als gar kein Schutz.

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • Sichere WLAN-Vernetzung mit verschlüsseltem OpenVPN-Tunnel
    Drahtlose Netzwerke sind zwar praktisch, aber auch gefährlich: Die eingebaute WEP-Verschlüsselung ist für einen Angreifer kein ernstes Hindernis, er kann Daten abhören, manipulieren und Pakete einschmuggeln. Abhilfe schafft ein verschlüsselter Tunnel: OpenVPN schützt die Daten.
  • Verschlüsselte Tunnel mit OpenVPN einrichten
    Viele WLAN-Geräte verschlüsseln die Verbindungen nur unzureichend. Mit OpenVPN und wenigen Befehlen richten Sie ihr eigenes verschlüsseltes Netzwerk ein und können sich sogar aus dem Internet zu Hause einloggen.
  • Sichere WLAN-Vernetzung mit verschlüsseltem OpenVPN-Tunnel
    Drahtlose Netze sind praktisch und gefährlich zugleich: Die eingebaute WEP-Verschlüsselung hält keinem Angreifer stand. Abhilfe schaffen zusätzliche Sicherheitsmaßnahmen bis hin zum verschlüsselten OpenVPN-Tunnel.
  • Tag der offenen Tür
    Fast jede öffentliche Einrichtung und jedes Hotel bieten heute ein kostenpflichtiges WLAN an. Kreative Zeitgenossen finden jedoch meist schnell eine Möglichkeit, ein solches Netz unautorisiert zu nutzen.
  • Durchgetunnelt
    Der Einsatz eines virtuellen privaten Netzwerks erlaubt die sichere Kommunikation über unsichere Netzwerke. Mit OpenVPN steht dafür ein einfach zu konfigurierendes, mächtiges Werkzeug bereit.
Kommentare

Infos zur Publikation

LU 10/2017: Daten retten & sichern

Digitale Ausgabe: Preis € 8,50
(inkl. 19% MwSt.)

LinuxUser erscheint monatlich und kostet 5,95 Euro (mit DVD 8,50 Euro). Weitere Infos zum Heft finden Sie auf der Homepage.

Das Jahresabo kostet ab 86,70 Euro. Details dazu finden Sie im Computec-Shop. Im Probeabo erhalten Sie zudem drei Ausgaben zum reduzierten Preis.

Bei Google Play finden Sie digitale Ausgaben für Tablet & Smartphone.

HINWEIS ZU PAYPAL: Die Zahlung ist ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!

Stellenmarkt

Aktuelle Fragen

Lieber Linux oder Windows- Betriebssystem?
Sina Kaul, 13.10.2017 16:17, 2 Antworten
Hallo, bis jetzt hatte ich immer nur mit
IT-Kurse
Alice Trader, 26.09.2017 11:35, 2 Antworten
Hallo liebe Community, ich brauche Hilfe und bin sehr verzweifelt. Ih bin noch sehr neu in eure...
Backup mit KUP unter Suse 42.3
Horst Schwarz, 24.09.2017 13:16, 3 Antworten
Ich möchte auch wieder unter Suse 42.3 mit Kup meine Backup durchführen. Eine Installationsmöglic...
kein foto, etc. upload möglich, wo liegt mein fehler?
kerstin brums, 17.09.2017 22:08, 5 Antworten
moin, zum erstellen einer einfachen wordpress website kann ich keine fotos uploaden. vom rechne...
Arch Linux Netzwerkkonfigurationen
Franziska Schley, 15.09.2017 18:04, 0 Antworten
Moin liebe Linux community, ich habe momentan Probleme mit der Einstellung des Lan/Wlan in Arc...