Inhalt

Es verbindet zu Hause Laptops, Tablets, Streaming-Boxen, Spielekonsolen, Radios und Wetterstationen. Inzwischen gibt es sogar Küchengeräte damit. Und wir verlängern es in den Keller, den Dachboden oder sogar bis in den Garten. Die Rede ist vom WLAN (oder auch Wifi).

WLAN zu Hause

Einfach den WPS-Knopf am Router drücken, das Weihnachtsgeschenk verbinden, fertig. Bei aller Bequemlichkeit sollten Sie aber die Sicherheit nicht vernachlässigen. Auf gar keinen Fall sollte ihr Router die Verschlüsselungsverfahren WPA oder gar WEP verwenden. Bietet der Router kein WPA2 an, ist es dringend an der Zeit, dieses Gerät auszutauschen. Hacker können WEP in Sekunden knacken, bei WPA sind es auch nur 15 Minuten.

Sie haben Ihren Router auf WPA2 umgestellt, jedoch verbinden sich nun einige Geräte nicht mehr? Dann können diese Geräte mit hoher Wahrscheinlichkeit diese Technologie nicht. Allerdings bedeutet es dann auch, dass diese Geräte schon lange nicht mehr aktualisiert wurden. Schauen Sie nach, ob dafür Updates existieren. Falls nicht: bitte weg damit, sie sind ein zu großes Risiko! Das schwächste Glied in der Kette darf den Maßstab der IT-Sicherheit nicht nach unten legen.

WLAN und angebundene Geräte-Klassen

Hier und da ist es schon üblich, dass Gästen einen Zugang zum heimischen WLAN angeboten bekommen. Allerdings kann niemand garantieren, dass die Gäste sich unbemerkt Spyware oder Viren auf das Smartphone gezogen haben. Diese Schädlinge können daher den Besuch nutzen und ihr heimisches Netzwerk nach bekannten Diensten absuchen, zum Beispiel Smart Home-Controller, Dienste ohne Passwörter, o.ä, und so eine Brücke zu Hackern schlagen. Trennen Sie daher unbedingt Besucher vom restlichen Netzwerk ab. Manche Router nennen das „Gäste-WLAN“ oder „Netzwerktrennung“.

WIFI unterwegs

Wenn wir unterwegs sind, dann sind die vielen WLAN-Hotspots echt lukrativ: am Flughafen, im ICE oder in Cafés. Aber Vorsicht! Zum einen kann sich jeder Hacker einfach als ein bekannter Hotspot (z.B. Telekom, WIFIonICE, usw.) ausgeben. Viele Geräte verbinden sich einfach zu diesem WLAN, weil Sie es für das richtige Wifi halten. Die Hacker haben dann die Kontrolle darüber, auf welche (gefälschte) Webseiten sie landen.

Aber auch in nicht gefälschten öffentlichen WLANs können die Daten entweder mitgelesen (ein Werkzeug dazu ist Wireshark) oder der Verkehr umgelenkt werden (mit Hilfe von Ettercap). In einem WLAN kann man üblicherweise den Verkehr von allen Teilnehmern lesen, da sich die Nutzer mit der „Luft“ ein Medium teilen. Wie auf einer Party, auf der alle durcheinander reden.

Free WLAN findet man an vielen Orten

Daher: in einem öffentlichen Wifi darf nur verschlüsselt mit Zielsystemen kommuniziert werden, z.B. in einem VPN zum Unternehmensnetzwerk. Online Banking sollten Sie unter allen Umständen vermeiden. Sollte ihr Gerät einen Fehler anzeigen (siehe sicheres Online Banking), dann unterlassen Sie die Verbindung sofort.

WLAN in Unternehmen

WLAN ist ganz, ganz großes Pfui!

– unbekannt –

Auf einem Hacking-Seminar hieß es einst: „WLAN ist ganz, ganz großes Pfui!“. Tatsächlich sollte sich jedes Unternehmen überlegen, ob es nicht doch den Einsatz von WLAN umgehen kann. Sollte es sich nicht vermeiden lassen, dann nutzen Sie sichernde Maßnahmen, um das Risiko einzudämmen:

  • WLAN mit zeitlich befristeten Tokens oder einem Zwangsportal für Gäste
  • MSCHAPv2 oder Zertifikat-basierte Authentifizierung für Mitarbeiter
  • Verbindung zwischen WLAN-Clients unterbinden
  • eine strikte Trennung von WLAN und dem restlichen LAN

Mehr Artikel entdecken:

Cookies und Tracking

Seit ein, zwei Jahren erscheint bei dem erstmaligen Besuch auf den meisten Seiten im Internet ein Fenster, dass von den Nutzern „irgendwelche Zustimmungen“ haben möchte.

Weiterlesen »

Passwortmanager

Wir müssen sie ständig und überall eingeben: Passwörter und Kennwörter. Amazon, Apple-ID, Netflix, Smartphone-PINs, die Google-Konten der Kinder, bei DHL, eBay und ganz wichtig: bei

Weiterlesen »
Picture of Denis Uckel

Denis Uckel

DU Consult ist Ihr Experte für ein maßgeschneidertes IT-Sicherheitskonzept. Ihr Unternehmen und Ihre individuellen Arbeitsabläufe stehen dabei im Mittelpunkt!