Freitag, 21. Jänner 2005
WLAN und Sicherheit


Vier einfache Konfigurationsschritte reichen aus um euer WLAN vor ungebetenen Gästen zu schützen:

a) Sicheres Konfigurationspasswort setzen
b) Fernkonfiguration ausschalten
c) WLAN-Verschlüsselung aktivieren
d) Der MAC-Filter

a) Sicheres Konfigurationspasswort setzen:
Der Einrichtungsassistent fragt die Grundkonfigurationen ab. Doch nur wenige Geräte erzwingen an dieser Stelle die erste der vier Grundeinstellungen: ein sicheres Passwort für die Konfigurationsseiten.

Das Passwort setzen:

Der Router selbst stellt ein lohnendes Ziel für jeden Hacker dar, denn er enthält die Provider-Zugangsdaten. Somit sollte man zur Konfiguration möglichst eine Kabelgebundene Verbindung benutzen, denn ansonsten besteht die Gefahr, dass gerade zufällig ein „Einbrecher“ mitlauscht und damit das Passwort erfährt.

Ein gutes Router-Passwort besteht aus:
- mindestens 8 Ziffern und Buchstaben in gemischter
Groß- und Kleinschreibung.
- Sonderzeichen und Umlaute sind oft problematisch
(wegen der Kodierung)
- Das Passwort darf nicht in Namenslisten oder
Wörterbüchern auftauchen
- Die beste Wahl ist eine zufällige Zeichenabfolge!
- Kein einfach wahlloses Einhaken auf die Tastatur,
Häufigkeiten der Buchstaben unterschiedlich
verteilt. OQ1

Wenn euer Router mehrere Benutzernamen kennt z.B. einen „admin“ und einen „user“ darf bei keinem der beiden Accounts das Standardpasswort stehen bleiben!

Test:
Um zu überprüfen, ob das Defalut-Kennwort deaktiviert ist, schließt man zunächst alle Browser-Fenster und öffnet dann ein neues und versucht sich beim Router anzumelden. -> das darf nur mehr mit dem sicheren Passwort gelingen.


b) Die Fernkofiguration ausschalten:
Die zweite Lücke die geschlossen werden muss ist die Fernkonfiguration über das Internet (auch Remote Management genannt). Diese Funktion sollte ausgeschalten werden, denn ein Bösewicht kann sie nutzen, um über längere Zeit alle denkbaren Konfigurationspasswörter auszuprobieren.

Test:
Um zu prüfen ob die Fernkonfiguration wirklich aus ist, greift man über einen anderen Internet-Zugang darauf zu.

c) WLAN verschlüsseln
Die WLAN-Verschlüsselung hat eine doppelte Funktion: Sie verbirgt die übertragenen Daten und lässt nur diejenigen ins Netzwerk, die den Schlüssel kennen. Zwei Verfahren stehen zur Auswahl:
Wi-Fi Protected Acess (WAP) Es räumt die bekannten Schwächen von WEP aus, ist nur gegen die Wörterbuch-Attacken oder Ausprobieren aller Schlüssel anfällig.
Wired Equivalent Privacy (WEP)

Das Passwort für den WEP-Schlüssel muss mit Bedacht gewählt werden.
Fast alle Router erlauben die Eingabe als hexadezimale Zahl. Über die hexadezimale Darstellung lassen sich alle Schlüssel eingeben. Die Schlüssel bestehen immer aus 24 Bit weniger, als der Name des jeweiligen WEP-Verfahrens suggeriert. Also 40 Bit bei WEP64. Für je vier Bit steht eine hexadezimale Ziffer aus dem Bereich 0 bis 9 und A bis F.
Kombinationen der sechs Buchstaben, die mehr oder weniger sinnvolle Wörter ergeben sind tabu! (DEADBABE12)

Wer selten an seinem Netzwerk herumkonfiguriert, speichert den WEP-Key in demselben Passwort-Safe wie das Konfigurationspasswort.
Den Schlüssel trägt der Administrator in das Feld der WEP-Konfigurationsseite im Router ein. Denselben Schlüssel muss er dann auch allen Clients bekannt machen.

Bei der Anwendung von Windows:
Befindet sich das Eingabefeld in den „Eingabeeigenschaften“ der „drahtlosen Netwerkverbindungen“ auf dem Reiter „drahtlose Netzwerke“. Wenn sich das Notebook gerade in der Reichweite des WLAN befindet, kann man den Schlüssel auch im Dialog „Drahtlose Netzwekverbindung“ eintragen, den ein Rechtsklick auf das Netzwecksymbol in der Taskleiste über den Menüeintrag „Verfügbahre drahtlose Netzwerke anzeigen“. Einen „Netzwerkschlüssel“ der aus der passenden Zahl von hexadezimalen Ziffern besteht, interpretiert Windows automatisch richtig.

Test:
Um zu prüfen ob die Verschlüsselung korrekt konfiguriert ist, versucht man zunächst, sich ohne Schlüssel ins WLAN einzubuchen, was nicht gelingen darf.

Auch WEP bringt keine absolute Sicherheit, stellt aber eine ausreichende Abwehr gegen Gelegenheits-Schwarzsurfer dar.
OQ2


d) Der MAC-Filter
Der Zugang wird nur bei passender MAC Adresse gewährt. Das Eindringen ist erschwert da es einigen Aufwand kostet die Hardware-Adresse zu fälschen.

Das WLAN sollte über die Access Control Lists abgesichert werden, indem nur bestimmte MAC-Adressen Zugang zu dem Funknetz haben.
Windows gibt nach der Eingabe des Befehls ipconfig/all die MAC-Adressen in dem Rechner frei. Diese befinden sich hinter dem Eintrag „Physikalische Adresse“. Danach muss man noch die gültigen MAC-Adressen in die Konfiguration der Basisstation eintragen.
OQ3


Quellen:
OQ1:
Christian Rentrop:Kabellose Netze sicher mahen: abgerufen am 20.01.05

OQ2:
CT – Heft/Nr.13 (2004): Johannes Endres:Kein Durchgang !: S 98 – 103
OQ3:Jörg Geiger: Funklöcher stopfen: abgerufen am 17.01.05

... link (0 comments)   ... comment


 
Online for 7287 days
Last update: 2005.01.21, 15:30
You're not logged in ... login
 
Jänner 2005
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
 
 
WLAN und Sicherheit
Vier einfache Konfigurationsschritte reichen aus...
by marlene.suntinger.salzburg (2005.01.21, 15:30)
Reglementierung von Verschlüsselungstechnologien
I.Die vier Handlungsalternativen bezüglich des...
by marlene.suntinger.salzburg (2005.01.21, 14:14)
WLAN
I. Definition II.Möglichkeiten für die Implementierung...
by marlene.suntinger.salzburg (2005.01.20, 08:50)
Das Grafikdateiformat...
1)Geschichtliche Entwicklung 2)Grundlagen des GIF-Format 3)Was...
by marlene.suntinger.salzburg (2005.01.14, 11:46)
Textexzerpt R. Kuhlen
Inhalt: I. Kollaboration und Kommunikation –...
by marlene.suntinger.salzburg (2004.12.03, 08:57)

xml version of this page

made with antville
powered by
helma object publisher