Optimierung und Sicherung des Netzes

Ist das Netz erst einmal aufgebaut, sind sie auch schon da: Drahtlose Netze können die verschiedensten ungebetenen Gäste anziehen. Wir zeigen Ihnen, wie sie draußen bleiben.

Da drahtlose Signale häufig die physischen Grenzen der Wohnung oder des Büros überschreiten, muss man zusätzliche Maßnahmen zum Schutz des Netzes ergreifen. Ansonsten kann jeder Hacker auf der Straße mit einem geeigneten Sender Zugriff auf das Netz erlangen. Neben den unten aufgelisteten Schritten sollte man auch sicherstellen, seine Firewall-Software immer auf dem neuesten Stand zu halten.

Zutritt verboten!
Die erste Verteidigungslinie ist die SSID, die bis zu 32 Zeichen lang sein kann. Die SSID sollte sofort in einen individuellen Netzwerknamen geändert werden. Behält man die Werkseinstellung bei – üblicherweise wireless, any oder der Name des Herstellers – ist dies, als ließe man seine Wohnungstür offen stehen. Die Einstellung der WEP-Verschlüsselung an AP und Clients sichert die „Hintertür“ des Netzes. Der AP kann zwar für jede Sitzung einen neuen WEP-Schlüssel erstellen und verteilen, das Netz muss den Schlüssel trotzdem durch die Luft senden, wodurch die Sicherheit beeinträchtigt werden kann. Die Hersteller versprechen ein Update des Sicherheitsprotokolls für die nahe Zukunft, in der Zwischenzeit empfiehlt es sich, an AP und Client einen Schlüssel manuell einzugeben. Leider heißt dies, dass man für einen 128-Bit-Schlüssel 26 Zahlen und Buchstaben eingeben muss. Außerdem sollte man eine zufällige Folge aus Zahlen und Buchstaben wählen und diese regelmäßig ändern.

Konfigurationsbildschirm
Konfigurationsbildschirm der drahtlosen Einstellungen für den 3Com OfficeConnect Wireless Cable/DSL Gateway.
(Abbildung vergrößern)

Kein Grund zur Besorgnis
Immer noch Sicherheitsbedenken? Man könnte das EAP (Extensible Authentication Protocol) am Access-Point so einstellen, dass es nur Clients zulässt, die eine Smart-Card oder eine andere hochwertige Sicherheitsmaßnahme einsetzen – sofern man eines der wenigen Notebooks verwendet, die diese unterstützt. Alternativ kann man auch ein proprietäres Sicherheitssystem verwenden um die Fenster und Türen des Netzwerks zu schließen. Eines der besten ist Kerberos, das vom MIT entwickelt wurde und den Namen des dreiköpfigen Wachhundes trägt, der nach der griechischen Mythologie den Eingang zum Hades bewacht. Dieses System funktioniert mit allen wichtigen Betriebssystemen außer Mac. Es sendet die Schlüssel in verschlüsselter Form, so dass Schnüfflern das Einbrechen sehr viel schwieriger gemacht wird.

Auch durch das Ausschalten von DHCP lassen sich böse Buben fernhalten. Stattdessen vergibt man einfach spezifische IP-Adressen an seine Computer. Theoretisch steht der Hacker dann vor dem Netzwerk und kommt nicht hinein. Der AP lässt sich auch so einstellen, dass er nur einer vorbestimmten Liste von MAC-Adressen den Zugang oder den vollständigen Zugriff auf das Netz erlaubt.

Da man sich hier an so viele verschiedene Einstellungen erinnern muss, empfiehlt es sich, sie alle aufzuschreiben. Zu Hause kann man die IP-Adresse des AP, SSID, WEP-Level und andere Details auf einen Zettel schreiben und diesen an der Rückseite des AP befestigen oder bei den dazugehörigen Unterlagen aufbewahren. Büronutzer sollten alle Netzwerkeinstellungen an einem sicheren Ort verwahren.

Themenseiten: IT-Business, Technologien

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Optimierung und Sicherung des Netzes

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *