Freitag, 21. Jänner 2005
WLAN und Sicherheit


Vier einfache Konfigurationsschritte reichen aus um euer WLAN vor ungebetenen Gästen zu schützen:

a) Sicheres Konfigurationspasswort setzen
b) Fernkonfiguration ausschalten
c) WLAN-Verschlüsselung aktivieren
d) Der MAC-Filter

a) Sicheres Konfigurationspasswort setzen:
Der Einrichtungsassistent fragt die Grundkonfigurationen ab. Doch nur wenige Geräte erzwingen an dieser Stelle die erste der vier Grundeinstellungen: ein sicheres Passwort für die Konfigurationsseiten.

Das Passwort setzen:

Der Router selbst stellt ein lohnendes Ziel für jeden Hacker dar, denn er enthält die Provider-Zugangsdaten. Somit sollte man zur Konfiguration möglichst eine Kabelgebundene Verbindung benutzen, denn ansonsten besteht die Gefahr, dass gerade zufällig ein „Einbrecher“ mitlauscht und damit das Passwort erfährt.

Ein gutes Router-Passwort besteht aus:
- mindestens 8 Ziffern und Buchstaben in gemischter
Groß- und Kleinschreibung.
- Sonderzeichen und Umlaute sind oft problematisch
(wegen der Kodierung)
- Das Passwort darf nicht in Namenslisten oder
Wörterbüchern auftauchen
- Die beste Wahl ist eine zufällige Zeichenabfolge!
- Kein einfach wahlloses Einhaken auf die Tastatur,
Häufigkeiten der Buchstaben unterschiedlich
verteilt. OQ1

Wenn euer Router mehrere Benutzernamen kennt z.B. einen „admin“ und einen „user“ darf bei keinem der beiden Accounts das Standardpasswort stehen bleiben!

Test:
Um zu überprüfen, ob das Defalut-Kennwort deaktiviert ist, schließt man zunächst alle Browser-Fenster und öffnet dann ein neues und versucht sich beim Router anzumelden. -> das darf nur mehr mit dem sicheren Passwort gelingen.


b) Die Fernkofiguration ausschalten:
Die zweite Lücke die geschlossen werden muss ist die Fernkonfiguration über das Internet (auch Remote Management genannt). Diese Funktion sollte ausgeschalten werden, denn ein Bösewicht kann sie nutzen, um über längere Zeit alle denkbaren Konfigurationspasswörter auszuprobieren.

Test:
Um zu prüfen ob die Fernkonfiguration wirklich aus ist, greift man über einen anderen Internet-Zugang darauf zu.

c) WLAN verschlüsseln
Die WLAN-Verschlüsselung hat eine doppelte Funktion: Sie verbirgt die übertragenen Daten und lässt nur diejenigen ins Netzwerk, die den Schlüssel kennen. Zwei Verfahren stehen zur Auswahl:
Wi-Fi Protected Acess (WAP) Es räumt die bekannten Schwächen von WEP aus, ist nur gegen die Wörterbuch-Attacken oder Ausprobieren aller Schlüssel anfällig.
Wired Equivalent Privacy (WEP)

Das Passwort für den WEP-Schlüssel muss mit Bedacht gewählt werden.
Fast alle Router erlauben die Eingabe als hexadezimale Zahl. Über die hexadezimale Darstellung lassen sich alle Schlüssel eingeben. Die Schlüssel bestehen immer aus 24 Bit weniger, als der Name des jeweiligen WEP-Verfahrens suggeriert. Also 40 Bit bei WEP64. Für je vier Bit steht eine hexadezimale Ziffer aus dem Bereich 0 bis 9 und A bis F.
Kombinationen der sechs Buchstaben, die mehr oder weniger sinnvolle Wörter ergeben sind tabu! (DEADBABE12)

Wer selten an seinem Netzwerk herumkonfiguriert, speichert den WEP-Key in demselben Passwort-Safe wie das Konfigurationspasswort.
Den Schlüssel trägt der Administrator in das Feld der WEP-Konfigurationsseite im Router ein. Denselben Schlüssel muss er dann auch allen Clients bekannt machen.

Bei der Anwendung von Windows:
Befindet sich das Eingabefeld in den „Eingabeeigenschaften“ der „drahtlosen Netwerkverbindungen“ auf dem Reiter „drahtlose Netzwerke“. Wenn sich das Notebook gerade in der Reichweite des WLAN befindet, kann man den Schlüssel auch im Dialog „Drahtlose Netzwekverbindung“ eintragen, den ein Rechtsklick auf das Netzwecksymbol in der Taskleiste über den Menüeintrag „Verfügbahre drahtlose Netzwerke anzeigen“. Einen „Netzwerkschlüssel“ der aus der passenden Zahl von hexadezimalen Ziffern besteht, interpretiert Windows automatisch richtig.

Test:
Um zu prüfen ob die Verschlüsselung korrekt konfiguriert ist, versucht man zunächst, sich ohne Schlüssel ins WLAN einzubuchen, was nicht gelingen darf.

Auch WEP bringt keine absolute Sicherheit, stellt aber eine ausreichende Abwehr gegen Gelegenheits-Schwarzsurfer dar.
OQ2


d) Der MAC-Filter
Der Zugang wird nur bei passender MAC Adresse gewährt. Das Eindringen ist erschwert da es einigen Aufwand kostet die Hardware-Adresse zu fälschen.

Das WLAN sollte über die Access Control Lists abgesichert werden, indem nur bestimmte MAC-Adressen Zugang zu dem Funknetz haben.
Windows gibt nach der Eingabe des Befehls ipconfig/all die MAC-Adressen in dem Rechner frei. Diese befinden sich hinter dem Eintrag „Physikalische Adresse“. Danach muss man noch die gültigen MAC-Adressen in die Konfiguration der Basisstation eintragen.
OQ3


Quellen:
OQ1:
Christian Rentrop:Kabellose Netze sicher mahen: abgerufen am 20.01.05

OQ2:
CT – Heft/Nr.13 (2004): Johannes Endres:Kein Durchgang !: S 98 – 103
OQ3:Jörg Geiger: Funklöcher stopfen: abgerufen am 17.01.05

... link (0 comments)   ... comment


Freitag, 3. Dezember 2004
Reglementierung von Verschlüsselungstechnologien
I.Die vier Handlungsalternativen bezüglich des Problems der Überwachung

a)der Einsatz von Verschlüsselungstechnologien wird verboten, Sondergenehmigungen sind jedoch möglich

b)Es werden Algorithmen und Verfahren zugelassen, die Schwachstellen besitzen, die den Überwachungsbehörden bekannt sind

c)Es werden Schlüssel(-teile) hinterlegt, die es im Fall einer Strafverfolgungsmaßnahme erlauben, die Daten zu entschlüsseln

d)Es erfolgt keine Reglementierung


II. Verschlüsselungsverbot und Grundrechte
Einleitung:Mit der zunehmenden Nutzung des Computers als Kommunikationsform nehmen auch die Verschlüsselungsverfahren zu, welche eingesetzt werden können. Je nach Algorithmus und Implementierung können Daten auf Rechnern sowie auch in der Telekommunikation verschlüsselt werden. Sinn ist es für den Bürger seine Privatsphäre zu schützen.
Der Staat hält diesem entgegen, dass die Verschlüsselung von Informationen ein hohes Risikopotential in sich birgt. Es wird somit eine Plattform für kriminelle, nicht Überwachbare Kommunikation geschaffen. Besonders in den heute pressanten Zeiten, wo der Terrorismus eine der größten Ängste der Menschen ist. Mit diesem Hintergrund räumen sich viele Staaten das Recht auf „Überwachung“ ein. Nicht in jedem der Staaten werden die Selben Regelungen eingesetzt, folgende Handlungsmöglichkeiten bestehen für die Reglementierung: (vgl. Arbeitspapier der AG Kryptographie des AK Technik: 1996, S 2)

I. Die vier Handlungsalternativen bezüglich des Problems der Überwachung

a)der Einsatz von Verschlüsselungstechnologien wird verboten, Sondergenehmigungen sind jedoch möglich

Das Problem:
-Betriebs- und Geschäftsgeheimnisse brauchen Verschlüsselungsverfahren, die ihnen bei dieser Reglementierung nicht gestattet würde. Es soll die Unternehmen vor Betriebsspionage schützen.
-Die Privatsphäre ist massiv beschnitten, es gäbe kein Versenden von Emails ohne dass es von jemand anderem gelesen werden kann.

b)Es werden Algorithmen und Verfahren zugelassen, die Schwachstellen besitzen, die den Überwachungsbehörden bekannt sind

Beispiel dafür ist Clipper, ein Verfahren welches Standard für die Verschlüsselung von Telefongesprächen werden soll - aber unter staatlicher Kontrolle. Der Staat wäre in der Lage, alle damit verschlüsselten Gespräche, E-Mail-Kontakte und Dateien zu lesen.
OQ1 (Christopher Creutzig 1994)

c) Es werden Schlüssel(-teile) hinterlegt, die es im Fall einer Strafverfolgungsmaßnahme erlauben, die Daten zu entschlüsseln

In Deutschland wurde 1997 versucht, die Idee eines Krypto-Gesetzes durchzusetzen. Es sollten alle Anwender von Kryptographie zur Hinterlegung von elektronischen Schlüsseln verpflichtet werden. Massive Kritik wurde laut und es wurde mit dem Art. 10 der Menschenrechts Konventionen – Recht auf freie Meinung – argumentiert. Ein passender Vergleich wurde dazu auf der Webpage von Wolf-Christian Hingst 1998 publiziert:
"Es wird ja auch von niemandem verlangt, seine Haustürschlüssel bei der Polizei abzugeben, um im Notfall oder bei einer Hausdurchsuchung den Beamten das Eindringen zu erleichtern"

d) Es erfolgt keine Reglementierung
Denn jede staatliche Reglementierung ist nicht effektiv, denn:
- sie kann leicht umgangen werden, insbesondere dann, wenn die notwendigen Fachkenntnisse und finanziellen Mittel zur Verfügung stehen (z. B. in Kreisen des organisierten Verbrechens),
- sie aus technischer Sicht so gut wie nicht kontrollierbar ist,
- sie anderen staatlichen und wirtschaftlichen Interessen entgegen läuft. Wie der Vertraulichkeit, Integrität (Unversehrtheit) und Zurechenbarkeit (Authentizität) bei der Übertragung und Speicherung. OQ 3 (Karsten Neumann 2004)

II. Verschlüsselungsverbot und Grundrechte
Durch das Verschlüsselungsverbot gäbe es auch einen möglichen Eingriff in die Menschenwürde. Denn der Staat würde somit Anspruch auf jeden Gedanken haben der den menschlichen Kopf verlässt und dies stellt somit einen massiven Eingriff in die Intimsphäre dar. Doch sind Gesetzestexte des Art. 1, Art. 2 und Art. 10 – die in diesem Fall erheblich sind - unterschiedlich auslegbar, und somit besteht in Frankreich bereits ein Reglementierungsgesetz. OQ 4 (Koch 1997)


OQ1: Christopher Creutzig. (1994) Vertrauen in Placebo und Wundermedikamente. Bielefeld. Aufgerufen am 18.11.04

OQ2: Wolf-Christian Hingst. (1998) Die deutsche Krypto Kontroverse. Aufgerufen am 20.11.04

OQ 3: Karsten Neumann. (2004) Verschlüsselung reglementieren? Meklenburg-Vorpommern. Aufgerufen am 18.11.04

OQ 4:
Alexander Koch. (1997) Grundrecht auf Verschlüsselung? Aufgerufen am 18.11.04

... link (0 comments)   ... comment


Donnerstag, 4. November 2004
Textexzerpt R. Kuhlen
Inhalt:
I. Kollaboration und Kommunikation – nicht in kulturkritischer, sondern in politischer Absicht.

II. Kollaboratives Arbeiten und einige Konsequenzen

III. Herausforderungen der Kollaboration

IV. Die globale Dimension des kommunikativen Paradigmas
I. Kollaboration und Kommunikation – nicht in kulturkritischer, sondern in politischer Absicht. Kollaboration und Kommunikation

R. Kuhlen schreibt dass sich nicht nur Autoren kollaborativ verhalten , sondern auch Texte/Dokumente selber. Es ermöglicht die reale und gleiche Vernetzung mit anderen Texten, damit der eigene Text zu einem offenen System wird.
Das nicht-lineare Speichern von Gedanken, Texten, Bildern beschäftigte die Menschen schon lange und findet nun Ausdruck im kollaborativen schreiben. Doch es gibt auch kritische Ansätze wie von Simanowski der das kollaborative publizieren als "Tod des Lesers" sieht, der zwanghaft jeden Link verfolgt. (vgl. Kuhlen, Frankfurt 2004, S2)


II. Kollaboratives Arbeiten und einige Konsequenzen

2.1 Der Ausgangspunkt für die Betrachtung des kollaborativen publizierens ist es die Produktion von Wissen als eine Neuaufbereitung und Ergänzung von schon bestehenden Wissen zu sehen. Mit dem Ziel die Texte öffentlich zugänglich zu machen und sie als Allgemeingut zu sehen.

2.2
Das Problem der Durchsetzung des Systems ist dass
- die Autoren weder individuelle Anerkennung noch
einen finanziellen Profit haben. Somit schwer
durchsetzbar für unser ökonomisch orientiertes
Wirtschaftssystem.
Wissen und Information wird noch immer als
kostbare Ware gehandelt, trotzdem gibt es bereits
erfolgreiche kollaborative Projekte wie z.B. die
Wikipedia.
- das Rechtssystem die Entwicklung bremst,
während die Technik die Möglichkeiten des
kollaborativen publizierens vorantreibt. (vgl. Kuhlen, Frankfurt 2004, S 5-7)


III. Herausforderungen der Kollaboration

a) Kollaboration in der Wissenschaft
R. Kuhlen spricht von dem open access, welcher sich auf wissenschaftlicher Ebene immer mehr durchsetzt. Veröffentlichung und Vervielfälltigung wird nicht mehr als individueller Akt gesehen, sondern das Wissen wird zugänglich auf Wissensportalen veröffentlicht. Wichtig für die Zukunft ist es neue Anreize für die erbringung individueller Leistung zu setzten.(vgl. Kuhlen, Frankfurt 2004, S 8-9)

b1) Kollaboration im Wissensmanagement
Wissen wird nicht als statisch gegenwärtig und bei Bedarf verfügbar gesehen. Sondern es ist das Ergebnis von Kommunikationsprozessen.
Es ermöglicht das Vereinen von Wissen mit unterschiedlichen sozialen Hintergründen. (vgl. Kuhlen, Frankfurt 2004, S 9-10)

b2) Stellungnahme
Das Wissensmanagement in der Vorlesung Schlüsseltechnologien kann von den Studenten optimal genützt werden. Sie profitieren gegenseitig von ihrem erarbeiteten Wissen und können sich dadurch Hilfestellungen geben. Die collabor-Plattform ermöglicht die Interaktion der Studenten untereinander. Durch die Betreuung der Teletutoren sowie dem Moderator werden immer wieder Reize gegeben um im Prozess des Wissenserwerbs voranzukommen.


c1) Kollaboratives Lernen
Das Kollaborative Lernen hat den Vorteilden individuellen Wissensstand nicht als statisch, auswendig gelernten Inhalt zu sehen. Das Wissen der User soll sich im Diskurs mit anderen Lernenden ständig weiterentwickeln. Unter Einbezug von anderen Quellen soll es möglich sein so sein Wissen zu vernetzen.

c2) Stellungnahme
Diese neue Form des Lernens bietet den Studenten die Möglichkeit eines vollkommen neuen Wissenserwerbs. Wird im studentischen Alltag oft in kürzerster Zeit das prüfungsrelevante Wissen auswendig gelernt, so bietet das kollaborative lernen hingegen einen Prozess des Verstehens und Praktizierens an. Das System bereitet den Studenten auf das lebenslange Lernen vor, welches in der heutigen Gesellschaft ein wichtiger Erfolgsfaktor ist. Im Hinblick auf zukünftiges Studieren, gibt uns die in Salzburg angebotene LV die Möglichkeit sich über einen bestimmten Zeitraum mit einem Thema zu befassen, dafür zu recherchieren und zu sehen was andere Personen darüber schreiben. Wichtig für die Umsetzung der LV ist jedoch die Betreuung des Moderators, der laufende Aufgabenstellungen vergibt. Sowie kompetente Ansprechpersonen falls Probleme auftauchen.


IV.Die globale Dimension des kommunikativen Paradigmas

Die Forderung nach dem Right to communicate (r2c) wird mit zunehmend neuer Technik ein wichtiger Diskussionspunkt. Der Begriff Kommunikationsfreiheit ist in diesem neuen Verständnis das Recht eines Jeden, in einen freien Austausch von Wissen und
Information eintreten und sich kollaborativ, teilend, unbeschränkt durch Autoritäten oder
technische Restriktionen an der Produktion von neuem Wissen und neuer Information beteiligen
zu können.(Kuhlen, Frankfurt 2004, S 12)
3 Parteien geben ihre Bedenken rund um das r2c bekannt:
* das Politische Argument:
- sieht die Gefahr der Medienkontrolle
- hat Zweifel ob es als Menschenrecht anerkannt
würde.
* das Medienbezogene Argument:
- Missbrauchsmöglichkeiten der Zensur könnten
entstehen.
- Unsicherheit steigt
- Medien sichern die Wahrung der demokratischen
Öffentlichkeit.
* das Menschenrechtliche Argument:
- r2c ist schwierig zu kontrollieren, es wäre besser
die bestehenden Gesetze (Recht auf freie
Meinungsäußerung) zu festigen.

... link


 
Online for 7287 days
Last update: 2005.01.21, 15:30
You're not logged in ... login
 
September 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
 
WLAN und Sicherheit
Vier einfache Konfigurationsschritte reichen aus...
by marlene.suntinger.salzburg (2005.01.21, 15:30)
Reglementierung von Verschlüsselungstechnologien
I.Die vier Handlungsalternativen bezüglich des...
by marlene.suntinger.salzburg (2005.01.21, 14:14)
WLAN
I. Definition II.Möglichkeiten für die Implementierung...
by marlene.suntinger.salzburg (2005.01.20, 08:50)
Das Grafikdateiformat...
1)Geschichtliche Entwicklung 2)Grundlagen des GIF-Format 3)Was...
by marlene.suntinger.salzburg (2005.01.14, 11:46)
Textexzerpt R. Kuhlen
Inhalt: I. Kollaboration und Kommunikation –...
by marlene.suntinger.salzburg (2004.12.03, 08:57)

xml version of this page

made with antville
powered by
helma object publisher