Categories: Unternehmen

Optimierung und Sicherung des Netzes

Da drahtlose Signale häufig die physischen Grenzen der Wohnung oder des Büros überschreiten, muss man zusätzliche Maßnahmen zum Schutz des Netzes ergreifen. Ansonsten kann jeder Hacker auf der Straße mit einem geeigneten Sender Zugriff auf das Netz erlangen. Neben den unten aufgelisteten Schritten sollte man auch sicherstellen, seine Firewall-Software immer auf dem neuesten Stand zu halten.

Zutritt verboten!
Die erste Verteidigungslinie ist die SSID, die bis zu 32 Zeichen lang sein kann. Die SSID sollte sofort in einen individuellen Netzwerknamen geändert werden. Behält man die Werkseinstellung bei – üblicherweise wireless, any oder der Name des Herstellers – ist dies, als ließe man seine Wohnungstür offen stehen. Die Einstellung der WEP-Verschlüsselung an AP und Clients sichert die „Hintertür“ des Netzes. Der AP kann zwar für jede Sitzung einen neuen WEP-Schlüssel erstellen und verteilen, das Netz muss den Schlüssel trotzdem durch die Luft senden, wodurch die Sicherheit beeinträchtigt werden kann. Die Hersteller versprechen ein Update des Sicherheitsprotokolls für die nahe Zukunft, in der Zwischenzeit empfiehlt es sich, an AP und Client einen Schlüssel manuell einzugeben. Leider heißt dies, dass man für einen 128-Bit-Schlüssel 26 Zahlen und Buchstaben eingeben muss. Außerdem sollte man eine zufällige Folge aus Zahlen und Buchstaben wählen und diese regelmäßig ändern.


Konfigurationsbildschirm der drahtlosen Einstellungen für den 3Com OfficeConnect Wireless Cable/DSL Gateway.
(Abbildung vergrößern)

Kein Grund zur Besorgnis
Immer noch Sicherheitsbedenken? Man könnte das EAP (Extensible Authentication Protocol) am Access-Point so einstellen, dass es nur Clients zulässt, die eine Smart-Card oder eine andere hochwertige Sicherheitsmaßnahme einsetzen – sofern man eines der wenigen Notebooks verwendet, die diese unterstützt. Alternativ kann man auch ein proprietäres Sicherheitssystem verwenden um die Fenster und Türen des Netzwerks zu schließen. Eines der besten ist Kerberos, das vom MIT entwickelt wurde und den Namen des dreiköpfigen Wachhundes trägt, der nach der griechischen Mythologie den Eingang zum Hades bewacht. Dieses System funktioniert mit allen wichtigen Betriebssystemen außer Mac. Es sendet die Schlüssel in verschlüsselter Form, so dass Schnüfflern das Einbrechen sehr viel schwieriger gemacht wird.

Auch durch das Ausschalten von DHCP lassen sich böse Buben fernhalten. Stattdessen vergibt man einfach spezifische IP-Adressen an seine Computer. Theoretisch steht der Hacker dann vor dem Netzwerk und kommt nicht hinein. Der AP lässt sich auch so einstellen, dass er nur einer vorbestimmten Liste von MAC-Adressen den Zugang oder den vollständigen Zugriff auf das Netz erlaubt.

Da man sich hier an so viele verschiedene Einstellungen erinnern muss, empfiehlt es sich, sie alle aufzuschreiben. Zu Hause kann man die IP-Adresse des AP, SSID, WEP-Level und andere Details auf einen Zettel schreiben und diesen an der Rückseite des AP befestigen oder bei den dazugehörigen Unterlagen aufbewahren. Büronutzer sollten alle Netzwerkeinstellungen an einem sicheren Ort verwahren.

ZDNet.de Redaktion

Recent Posts

Google: Passkeys schützen mehr als 400 Millionen Google-Konten

Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…

9 Stunden ago

Infostealer: 53 Prozent der Angriffe treffen Unternehmensrechner

Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…

11 Stunden ago

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

1 Tag ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

3 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago