Medien : Nie ohne Schutzzaun

Für die Sicherheit ist jeder selbst verantwortlich. Was Sie dabei beachten sollten

Kurt Sagatz

Einfach soll es sein, schnell im Aufbau und unkompliziert in der Nutzung: Um den Anwender nicht von vornherein zur Verzweiflung zu bringen, werden die Geräte für funkgestützte Netzwerke, so genannte Wireless LANs, so ausgeliefert, dass ab Werk erst einmal sämtliche Sicherheitseinstellungen deaktiviert sind. Für seine Sicherheit muss also der Anwender selbst sorgen.

Der erste Schritt beim Aufbau eines Wireless LANs mit einem eigenen Access Point oder Internet-Router ist die Vergabe eines Passworts für die Geräteeinstellung. Erst dadurch wird sichergestellt, dass niemand sonst den Zugang umleiten oder die Daten für die Anmeldung beim Internet-Provider ausspähen kann. Als nächster Schritt sollte der Gerätename, auch SSID oder Service Set Identification genannt, so geändert werden, dass darüber keine Rückschlüsse auf den Betreiber des Funknetzes möglich sind.

Damit der Funkverkehr nicht von außen belauscht werden kann, sollte danach die Verschlüsselung aktiviert werden, und zwar mit der höchsten Rate von 128 Bit. Je nach Alter des Gerätes werden verschiedene Verschlüsselungsmethoden angeboten. Das ältere WEP-Verfahren (Wired Equivalent Privacy) sollte nur dann eingesetzt werden, wenn das erheblich sicherere Protokoll WPA (Wi-Fi Protected Access) noch nicht untersützt wird. Als nächster Schritt wird nun festgelegt, wer eine Berechtigung erhält, sich in das Funknetz einzuloggen. Dazu wird die automatische Adressvergabe über DHCP deaktiviert. Danach wird die Liste der berechtigten Geräte manuell über die eindeutigen MAC-Adressen der jeweiligen Wireless-LAN-Karten ergänzt. Zum Schluss wird überprüft, ob es für den eigenen Access-Point oder Router möglicherweise noch ein Geräteupdate gibt, das eventuell vorhandene Schlupflöcher schließt.

Auf Sicherheit muss jedoch nicht nur beim Zugangspunkt, sondern genauso bei den Endgeräten geachtet werden. Dabei besonders wichtig: eine Personal Firewall, die es Hackern unmöglich macht, von außen Zugang auf die Festplatte zu bekommen, sowie ein aktueller Virenscanner als Schutz vor den umlaufenden Internet-Schädlingen.

0 Kommentare

Neuester Kommentar