Sie sind auf Seite 1von 4

Quelle: http://www.bsi-fuer-buerger.de/

Mobile Kommunikation – WLAN

Mobile Kommunikation – WLAN Kabelfreies Telefonieren ist bereits etwas Alltägliches.

Kabelfreies Telefonieren ist bereits etwas Alltägliches. Doch auch bei der Computernutzung ist die mobile Kommunikation im Vormarsch. In immer mehr Unternehmen und privaten Haushalten zählen drahtlose Funknetze ("Wireless Local Area Networks", kurz WLANs) zur elektronischen Ausrüstung. Sie werden eingesetzt, um die Kommunikation zwischen mehreren Computern zu ermöglichen. Sie eröffnen aber auch einen mobilen Einstiegsweg ins Internet. Die Zahl der öffentlich eingerichteten WLAN-Zugänge, der so genannten Hotspots, nimmt ebenfalls zu. Ob an Verkehrsknotenpunkten wie Flughäfen und Bahnhöfen oder in Restaurants oder Cafés – immer mehr Einrichtungen ermöglichen ihren Besuchern den unkomplizierten Einstieg in die virtuelle Welt. Mittlerweile werden sogar ganze Stadtteile in Hotzones umgewandelt, in denen Datenübertragung drahtlos erfolgen kann. Allerdings bringt die grenzenlose Mobilität auch Probleme mit sich: Werden Daten durch Funk oder Infrarot-Licht, also ohne direkte Verbindung zwischen Geräten wie PCs, PDAs oder Telefonen übertragen, so treten neben Störungen oder Netzausfällen vor allem Sicherheitsprobleme auf. Wenn sie zuvor nicht ausreichend verschlüsselt und geschützt wurden, können auf diese Weise übertragene Informationen von Dritten empfangen, aufgezeichnet und manipuliert werden.

Funktionsweise: So funktioniert WLAN

Technische Grundlagen

Funknetzwerke können prinzipiell auf zwei verschiedenen Wegen errichtet werden: Im so genannten Ad-hoc-Modus werden zwei oder mehrere mobile Endgeräte direkt miteinander in Verbindung gebracht. Voraussetzung dafür ist, dass sie jeweils mit einer Funk-LAN- Karte ausgestattet sind. Zumeist werden WLANs aber im Infrastruktur-Modus betrieben. Die teilnehmenden Geräte kommunizieren dabei mit Hilfe eines so genannten Access Points , der als zentrale Funkbrücke fungiert. Ein solches Zugangsgerät kann auch die Anbindung an Teile eines Netzwerks ermöglichen, die über Kabel angebunden sind. Die bekanntesten Beispiele dafür sind die Funk-DSL-Router . Die Standards, auf denen die drahtlose Übertragung basiert, werden vom Institut der Elektrik- und Elektronikingenieure (IEEE) genormt und werden daher auch mit diesem Kürzel als IEEE802.11x bezeichnet. Derzeit können theoretisch Übertragungsgeschwindigkeiten von bis zu 54 Megabit pro Sekunde erreicht werden, in der Praxis sind es allerdings zumeist nur etwa 25 Megabit. Wesentlich leistungskräftiger sollen die Verbindungen mit Hilfe der neuen Technologie WIMAX werden, die sich aber noch im Versuchsstadium befindet.

Sicherheitsmechanismen

Quelle: http://www.bsi-fuer-buerger.de/

Zur Absicherung des Datenverkehrs über WLANs wurden mehrere Verschlüsselungsverfahren entwickelt. Seit längerem gebräuchlich ist die WEP - Verschlüsselung, die aber keinen ausreichenden Schutz bietet. WEP steht für Wired Equivalent Privacy, was übersetzt etwa "eine dem Kabelanschluss vergleichbare Privatsphäre" bedeutet.

Eine höhere Absicherung vor Eindringlingen bietet WPA. Der Ausdruck WPA steht für Wi-Fi Protected Access - das Verfahren wurde von der Wi-Fi-Allianz externer Link, einem Unternehmensverband im Bereich WLAN, standardisiert. Für einen effektiven Schutz von WLAN sollte aber die weiterentwickelte Version WPA2 in Verbindung mit einem als Pre- Shared-Key (PSK) bezeichneten Passwort zum Einsatz kommen ("WPA2-PSK "). Dieser Pre-Shared-Key muss allen WLAN-Teilnehmern bekannt sein. Er dient dazu, bei jeder neuen Anmeldung einen speziellen Sitzungsschlüssel zu generieren. Sicherheit vor Eindringlingen bietet dieser Schlüssel allerdings nur, wenn die verwendeten Passwörter ausreichend lang und komplex sind.

Sicherheitstipps WLAN

Sicherheitstipps zum privaten WLAN-Einsatz

Sorgen Sie für Verschlüsselung!

Für den privaten Bereich ist eine Verschlüsselung mit WPA2-PSK empfehlenswert – wenn Sie komplexe Passwörter wählen! Bei besonders hohen Sicherheitsansprüchen können zusätzlich so genannte Virtuelle Private Netze (VPN) eingesetzt werden. Diese übermitteln die Daten durch für Dritte nicht einsehbare "Tunnel".

Ändern Sie den Auslieferungszustand!

Einstellungen wie Benutzernamen oder Passwörter, mit denen WLAN-fähige Geräte das Werk verlassen, sind immer die gleichen. Ungebetene Eindringlinge wissen das natürlich und können so bequem in Ihr Netzwerk eindringen. Wie Sie diese Konfiguration durchführen, entnehmen Sie der vom Hersteller mitgelieferten Anleitung. Am wichtigsten sind dabei die folgenden beiden Punkte:

1. Ändern Sie den voreingestellten SSID Die Access Points haben meist einen voreingestellten "Netzwerknamen" (SSID). Oft wird dafür der Name des Herstellers oder des Produkts verwendet. Sie sollten diesen Standard-SSID so abändern, dass kein Bezug zu dem Nutzer oder der Nutzung des WLAN hergestellt werden kann.

2. Verhindern Sie das Aussenden des SSID! In der Grundkonfiguration sendet der Access Point den SSID automatisch aus. Damit ist das WLAN allerdings sehr schnell aufzufinden. Daher sollten Sie das Aussenden des SSID ("SSID Broadcast") unterbinden.

Quelle: http://www.bsi-fuer-buerger.de/

Konfigurieren Sie Ihren AccessPoint über sichere Wege!

Die Einrichtung des Access Points und die laufende Administration sollten über kabelgebundene Wege und nicht über Funk erfolgen. Außerdem sollten Sie darauf achten, dass keine unbefugten Personen direkten Zugang zu Ihrem Access Point haben.

Optimieren Sie die Sendeleistung des Access Points!

Je weiter der Senderadius Ihrer WLAN-Antenne ist, desto größer ist auch der Bereich, in dem Hacker das Signal empfangen können. Achten Sie daher darauf auf eine möglichst geringe Reichweite. Mit Richtfunkantennen können Sie den Sendebereich wesentlich gezielter einstellen als mit einer Rundstrahlantenne. Schalten Sie Ihr WLAN nur bei Gebrauch ein!

Einfach, aber effektiv: Wenn Sie nicht im WLAN aktiv sind, dann schalten Sie es ab – der beste Schutz gegen Eindringlinge.

Aktivieren Sie den MAC-Adress-Filter!

Jede Netzwerkkarte ist über ihre MAC-Adresse eindeutig identifizierbar. Sie können Ihren Access Point so einstellen, dass nur bestimmte Geräte Zugang haben. Professionelle Hacker können diesen Schutz zwar relativ leicht umgehen, die Zahl der Angreifer wird aber zumindest etwas eingeschränkt.

Sicherheitstipps für die Nutzung von Hotspots

Rufen Sie vertrauliche Daten nur über eine mittels SSL gesicherte Verbindung auf! Führen Sie den Zugang zu einem Firmen-/Behörden- oder Heimnetz über VPN durch!

Viele Hotspots haben eine fundamentale Schwachstelle: Um dem Nutzer einen möglichst unproblematischen Netzzugang zu ermöglichen, erfolgt keine Verschlüsselung auf der Luftschnittstelle. Deswegen sind die Nutzer für die Vertraulichkeit der Datenübertragung immer selbst verantwortlich.

Informieren Sie sich über das Sicherheitsniveau des Hotspots!

In den meisten Hotspots wird nicht verschlüsselt. Lesen Sie die Beschreibungen des Hotspot-Leistungsangebots oder fragen Sie – etwa in einem Café – einfach den Besitzer. In unserer Linkliste finden Sie außerdem ein Online-Verzeichnis, in dem Hotspots auch nach Sicherheitskriterien beschrieben wird.

Schalten Sie Ihr WLAN nur bei Gebrauch ein!

Auch beim Gebrauch im öffentlichen Raum gilt: Ein abgeschaltetes WLAN bietet keine Angriffsfläche.

Verwenden Sie ein aktuelles Virenschutzprogramm und eine Firewall, halten Sie Ihr Betriebssystem aktuell!

Im mobilen Datenverkehr sollten Sie darauf achten, dass Ihre Virenschutzsoftware und die Firewall auf aktuellem Stand und aktiviert sind. Die vom Hersteller Ihres Betriebssystems angebotenen Softwareaktualisierungen sollten Sie regelmäßig installieren. Auch bei privaten WLAN-Netzen ist diese Maßnahme sinnvoll, wenn damit via DSL-Router das Internet aufgesucht wird.

Quelle: http://www.bsi-fuer-buerger.de/

Konfigurieren Sie Ihr Betriebssystem, Ihren Webbrowser und Ihre E-Mail-Programme restriktiv!

Nutzen Sie ein Betriebssystems-Benutzerkonto mit eingeschränkten Zugriffsrechten! Keinesfalls sollten Sie bei der Nutzung von Hotspots Konten mit Administrationsrechten verwenden. Deaktivieren Sie die Datei- und Verzeichnisfreigaben für Netzwerke!

Schützen Sie Ihre Daten auch für den Fall des Verlusts Ihres mobilen Endgeräts!

Sorgen Sie für Zugangsschutz und bei hohem Schutzbedarf für eine Verschlüsselung der lokalen Daten!

Literaturtipp

Das BSI hat mehrere Broschüren zur mobilen Kommunikation veröffentlicht, die kostenfrei aus dem Internet heruntergeladen werden können.