W-Lan: Kabellos, aber sicher! - DER SPIEGEL

Spiegel

W-Lan: Kabellos, aber sicher! - DER SPIEGEL"


Play all audios:

Loading...

------------------------- * * X.com * Facebook * E-Mail * * * X.com * Facebook * E-Mail * Messenger * WhatsApp * Dieser Beitrag stammt aus dem SPIEGEL-Archiv. Warum ist das wichtig? Die


meisten Nutzer, zeigt eine aktuelle Studie des Freiburger Öko-Instituts, kennen selbst die eingebauten Grundsicherungen ihrer W-Lans nicht. Kein Wunder, denn es mangelt an guten


Informationen: "Es gibt niemanden, der kompakt, allgemein verständlich und übersichtlich die verschiedenen Aspekte von W-Lan neutral beleuchtet", fasst Kathrin Graulich das


Ergebnis der Untersuchung zusammen. Weder konnte die Wissenschaftlerin eine entsprechende Internet-Plattform identifizieren, noch eine Informationsbroschüre finden. Im Auftrag des


Ministeriums für Umwelt, Naturschutz, Landwirtschaft und Verbraucherschutz (MUNLV) des Landes Nordrhein-Westfalen haben sich Experten des Freiburger Instituts angesehen, wie die Information


und Kommunikation zu Chancen und Risiken von W-Lan bisher gelaufen ist. "Der größte Informationsbedarf liegt im Bereich der Datensicherheit und der elektromagnetischen Strahlung",


heißt es in einer Presseerklärung des Freiburger Ökoinstituts. "Diese Informationen werden von unabhängigen Institutionen gewünscht, gleichzeitig sollten aber auch die Anbieter mehr


darüber berichten. Zudem wünschen sich die meisten Befragten Immissionsmessungen." Allein im letzten Jahr wurden 22,7 Millionen Geräte zum Aufbau einer W-Lan-Verbindung verkauft. Ohne


störende Kabel können die Netzwerke in wenigen Minuten einsatzbereit gemacht werden. Allerdings hört der Sendebereich nicht an der Haustür auf, sondern ist auch noch an der nächsten


Straßenecke messbar. Ein Angreifer muss den Namen (Service Set IDentifier) des Netzes wissen, auf das er zugreifen will. Das ist kein großes Problem, denn jede Basisstation sendet regelmäßig


ein Signal, das Informationen über das Netz, den Namen und die Adresse enthält. Dieses Beacon-Signal verrät auch die unterstützte Geschwindigkeit, den Kanal und ob eine Verschlüsselung


eingesetzt wird. LINDERUNG: GRUNDLEGENDE SICHERHEITSEINSTELLUNGEN Ein erster Schritt zur eigenen Sicherheit ist _das Abschalten der Namensübertragung_. Das Netz wird als versteckt


konfiguriert und bleibt dem gelegentlichen Besucher verborgen. Wer sich mit der Netzkommunikation auskennt, kann aber immer noch aus übertragenen Datenpaketen die gewünschten Angaben


auslesen. Die Konfiguration eines Access-Points erfolgt über einen Browser - und da sollten nur _sichere Passworte_ genutzt werden. Der Standard für drahtlose Netze definiert mit _Wired


Equivalent Privacy (WEP)_ ist ein eigenes, stets "eingebautes" Verschlüsselungsprotokoll. Es dient zur Datenverschlüsselung und Authentifizierung. Das WEP gilt allerdings nicht als


besonders sicher, denn mit der richtigen Software und etwas Fachkenntnis kann es leicht umgangen werden. Dennoch sollte es in der Konfiguration (bei der Einrichtung des W-Lans) aktiviert


werden, da jeder Angreifer Zeit und Mühe aufwenden muss. * Wlan-Sicherheitstipps vom Bundesamt für Sicherheit in der Informationstechnik BSI  * Studie:"Chancen und Risiken beim Einsatz


der lokalen Funknetztechnologie WLAN"  * Öko-Institut  * Anleitung:So ermittelt man eine MAC-Adresse  Die Schlüssellänge bei aktuellen Geräten sollte mindestens 128 Bit betragen und die


Schlüssel müssen regelmäßig geändert werden, um die Sicherheit möglichst hoch zu halten. Verfahren mit stärkerer Verschlüsselung sind WEP plus und WPA (Wi-Fi Protected Access), die jedoch


nicht von allen Geräten unterstützt werden. Die Nutzer älterer Modelle bleiben außen vor oder können es mit einem Update der Firmware probieren. Mit einem _Zugangsfilter_ können nur Rechner


auf den Access-Point zugreifen, die bereits in einer Zugriffsliste eingetragen sind. Die Media Access Control Adresse (MAC) ist die Hardware-Adresse eines jeden Netzwerkgerätes, die zur


eindeutigen Identifikation des Geräts im Netz dient. Sie wird beim Einschalten gesetzt und kann danach oft nicht mehr verändert werden. Diese MAC-Adressen werden in der Konfiguration der


Basisstation eingetragen, was bei überschaubaren Netzen leicht machbar ist. Solche Adressen können zwar auch gefälscht werden, aber dazu muss der Angreifer zumindest eine echte MAC-Adresse


kennen. Wer ein eigenes kabelloses Netzwerk betreibt, das nicht nur Kinder- und Wohnzimmer verbindet, der sollte etwas mehr Aufwand für seine Sicherheit betreiben. Steuerberatern,


Rechtsanwälten und Ärzten ist das kabellose Netz nicht unbedingt als alleinige Lösung zu empfehlen. In Verbindung mit einem herkömmlichen Netzwerk kann allerdings ein Virtual Private Network


(VPN) dafür sorgen, dass sensible Daten auch wirklich sensibel bleiben. Mit einigen Handgriffen kann ein drahtloses Netz zwar nicht absolut sicher gemacht werden, aber es wird für jeden


Angreifer etwas schwerer, sich unberechtigten Zugriff zu verschaffen.


Trending News

Regionalnachrichten aus schwerin

SENDUNG: Regionalnachrichten aus Schwerin | 19.11.2023 | 12:40 Uhr | von Fabian Weißhaupt 2 MIN | Verfügbar bis 18.11.20...

Us-wahlpannen: zehntausende wähler sollen mehrfach registriert sein

------------------------- * * X.com * Facebook * E-Mail * * * X.com * Facebook * E-Mail * Messenger * WhatsApp * Dieser ...

Sturm der Liebe | NDR.de - Fernsehen

Lale, Theo und Stella haben einen schönen Abend im "Bräustüberl". Stella ist begeistert, als Lale ihr für den ...

Regierungsbildung: kabinett vereidigt - regierungsbildung abgeschlossen

Kabinett vereidigt - Regierungsbildung abgeschlossen Mit der Vereidigung des kompletten Kabinetts im Bundestag ist die B...

Fehlerseite: Die Seite kann nicht angezeigt werden - FOCUS Online intern - FOCUS online

Lieber FOCUS-online-User,die von Ihnen aufgerufene Seite ist leider nicht vorhanden. Bitte versuchen Sie, den von Ihnen ...

Latests News

"top of the lake" mit elisabeth moss bei arte: bordell mit meerblick

------------------------- * * X.com * Facebook * E-Mail * * * X.com * Facebook * E-Mail * Messenger * WhatsApp * Dieser ...

WTA Tour 2022: Spielplan - Tennis-Termine in Zeitplan

Tennis WTA Tour 2022: Spielplan und Termine Spielplan der WTA Tour 2022: Hier finden Sie alle Termine im Zeitplan. Damit...

"basisregeln der pädagogischen zunft - artikel 1: lehrkräfte sind pädagogische führungsfiguren" (ein gastbeitrag) - news4teachers

KÖLN. DER BILDUNGSFORSCHER PROF. KLAUS ZIERER, ORDINARIUS FÜR SCHULPÄDAGOGIK AN DER UNIVERSITÄT AUGSBURG, HATTE VOR EINI...

Brad pitt: "es gab keine heimliche affäre"

------------------------- * * X.com * Facebook * E-Mail * * * X.com * Facebook * E-Mail * Messenger * WhatsApp * Dieser ...

Hund: diese freunde haben ihren job gekündigt, um hunde aus dem tierheim zu retten

------------------------- * * X.com * Facebook * E-Mail * * * X.com * Facebook * E-Mail * Messenger * WhatsApp * Dieser ...

Top