Categories: FirewallSicherheit

WLAN ohne Risiko: Drahtlose Netze sicher konfigurieren

Die Konfiguration von drahtlosen Heimnetzwerken wird grundsätzlich über einen Browser und der Administrationsoberfläche des WLAN-Access-Points getroffen. Insbesondere bei der ersten Inbetriebnahme empfiehlt es sich, das Gerät ausschließlich über eine Kabelverbindung zu verwalten. Dies verhindert, dass ein unsichtbarer Datenspion das Kennwort des Access Points über die noch ungeschützten Funkwellen abfangen kann. Sollte eine Konfiguration über Kabel nicht möglich sein, ist zumindest sicherzustellen, dass eine mit HTTPS beziehungsweise SSH verschlüsselte Funkverbindung zum Verwaltungs-Tool besteht.

Standard-Passwort ändern

WLAN-Access-Points sind im Auslieferungszustand grundsätzlich mit einem Standard-Passwort für die Administration versehen. Findige Cracker nutzen im Internet frei verfügbare, nach Hersteller und Modell sortierte Listen von werkseitig eingestellten Kennungen, um in nachlässig administrierte WLAN-Hardware einzubrechen. Aus naheliegenden Gründen sollte jeder Access Point zuallererst mit einem neuen, individuellen Passwort versehen werden.

Dabei spielt die Wahl eines qualitativ hochwertigen Passworts für die Sicherheit eine entscheidende Rolle. Im Idealfall sollte der gewählte Begriff aus Zahlen, Groß- und Kleinbuchstaben sowie Sonderzeichen bestehen, und eine Länge von mindestens zehn Zeichen besitzen. Zudem ist es ratsam, auch solche „sicheren“ Passwörter in regelmäßigen Zeitabständen zu ändern.

Hilfe bei der Erstellung guter Passwörter bieten kostenlose Programme wie Zebu’s Password Generator oder die Javascript-Browser-Anwendung von Security-Gui.de.

Fernkonfiguration deaktivieren

In diesem Zusammenhang ist auch die von manchen Access Points angebotene Möglichkeit der Fernkonfiguration (Remote Administration) erwähnenswert. Während die Funktion im Unternehmensbereich durchaus Verwendung findet, wird sie in privaten Netzwerken nur selten benötigt. Da die Fernkonfiguration eine weitere potenzielle Angriffsfläche bietet, sollte sie bei Nichtgebrauch deaktiviert werden.

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

Microsoft stellt kleines KI-Modell Phi-3 Mini vor

Seine Trainingsdaten umfassen 3,8 Milliarden Parameter. Laut Microsoft bietet es eine ähnliche Leistung wie OpenAIs…

2 Tagen ago

Google schließt kritische Sicherheitslücke in Chrome

Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.

2 Tagen ago

Microsoft beseitigt Fehler im März-Sicherheitsupdate für Exchange Server

Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…

3 Tagen ago

Neue iPads: Apple kündigt Event für 7. Mai an

Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…

3 Tagen ago

EU-Parlament stimmt für Recht auf Reparatur

Die Richtlinie erhält 584 Ja-Stimmen und 3 Gegenstimmen. Das „Recht auf Reparatur“ beinhaltet unter bestimmten…

3 Tagen ago

Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen

Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…

4 Tagen ago