Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

WLAN Sicherheit für jedermann

Anleitung Netzwerke LAN, WAN, Wireless

Mitglied: PLONK

PLONK (Level 2) - Jetzt verbinden

17.02.2006, aktualisiert 17.10.2012, 60970 Aufrufe, 27 Kommentare, 1 Danke

So schützen Sie sich und Ihre Daten in einem kabellosen Netzwerk effektiv

Der WLAN Boom ist kaum noch auf zuhalten.

Alles ist so wunderbar einfach:
Mit dem Laptop im Garten oder im Park sitzen und dabei völlig sorglos
im Internet surfen - ohne Kabel, natürlich. Bankgeschäfte erledigen,
schnell mal auf Ebay ein Gebot abgeben oder Mails abfragen, alles kein Problem.

Um die Sicherheit ihres WirelessLAN's und Ihrer persönlichen Daten, wie Passwörter
oder anderer Zugangsdaten machen sich die wenigsten Gedanken oder Sie wissen
einfach nicht um die Gefahren des kabellosen Surfvergnügens.

Da es meines Erachtens mittlerweile zum Volkssport geworden ist, das WLAN des
Nachbarn zu belauschen, hier eine Anleitung mit der man die meist ungesicherte
WLAN Verbindung sicher machen kann.


Das Hauptproblem:
Bereits im Auslieferungszustand benutzen die meisten Hersteller Standard Vorgaben.
Bedienungsfreundlichkeit steht meist vor Sicherheit und das einstellen der
Sicherheitsmerkmale bleibt dem Endverbraucher überlassen, der die Einstellungen
entweder aus Bequmlichkeit oder Unwissen meist einfach ganz weglässt.

Dabei ist es eigentlich ziemlich einfach, ein WLAN sicher zu machen, denn die nötigen Funktionen sind jedenfalls immer vorhanden. Mit einfachen Mitteln lässt sich verhindern das sogenannte WarDriver, Zugang zum Netz bekommen und schlimmsten falls irgendwelche Daten stehlen können.


So machen wir unser WLAN sicher:

1. Zugriffssperre MAC-Adresse
Über die MAC-Adressen der Netzwerkkomponten lässt sich der Zugang ins Netz beschränken. Normalerweise verfügt jeder Accesspoint über eine frei definierbare Liste für MAC-Adressen. Sobald in der Liste eine MAC-Adresse eingetragen ist, ist es nur noch dem Gerät mit der richitgen MAC-Adresse möglich sich auf den AccessPoint zu verbinden.

Idealerweise sollte man also hier die MAC-Adressen der Geräte eingeben, die auch Zugriff auf das Netzwerk haben sollen.

Das ist also schon eine ziemlich sichere Methode des Schutzes, denn der Hacker müsste nun schon wissen, welche MAC-Adressen Zugang zu dem Netzwerk haben.
Da es aber leider Methoden gibt die verwendeten MAC-Adressen herauszufinden benötigen wir noch mehr Schutz.


2. WEP Verschlüsselung
Zur Verwendung von WEP-Verschlüsselung, muss ein Passwort angegeben werden.
Dieses Passwort ist dann der WEP-Schlüssel.

Da die WEP-Verschlüsselung als nicht besonders sicher gilt, sollte man das Passwort regelmässig ändern. Wardriving-Tools sind in der Lage, den Netzwerktraffic abzuhören und Rückschlüsse auf den Schlüssel zu ziehen. Je mehr Datenverkehr erzeugt eird, desto schneller ist der Schlüssel geknackt.


3. Die bessere Variante - WPA Verschlüsselung

Der kleine Nachteil der WPA-Verschlüsselung liegt darin, das WPA meist nur von den neueren Accesspoints, Routern und WLAN-Karten unterstützt wird.

Im Gegensatz zu WEP verfügt die WPA-Verschlüsselung über zwei Schlüssel, die dynamisch getauscht werden.

Dadurch wird der illegale Zugang zum WLAN wesentlich erschwert, denn
durch die variierenden Schlüssel kann man nicht mehr auf den verwendeten Schlüssel schließen.


4. Das Netz verstecken
Die SSID stellt den Namen des Netzwerkes dar.
Normalerweise wird die SSID übermittelt, bei den meisten Accesspoints kann man jedoch die SSID verstecken. Der Nutzer muss dann die SSID und das Passwort eingeben, um das Netz zu sehen.

Ist die SSID nicht erkennbar ist es schwer, festzustellen ob ein kabelloses Netzwerk in der Nähe ist. Wer die SSID nicht kennt für den ist das das Netz unsichtbar.


5. Die Verwendung eines sicheren Passworts:
Leider ein leidiges Thema: "Was ist ein sicheres Passwort ?"

Nun wenn die Passwörter leicht zu erraten sind, ist es auch für den "Otto-Normal-User" bei WEP und auch bei WPA kein Problem Zutritt zu einem kabellosen Netzwerk zu bekommen..

Einfache Passwörter lassen sich mit Brute-Force-Methoden ín kurzer Zeit herausfinden.

Ein sicheres Passwort erfüllt idealerweise folgende Eigenschaften:
- min. 8 Zeichen lang, besser länger
- Verwendung von Zahlen, Buchstaben und Sonderzeichen
- Verwendung von Gross und Kleinbuchstaben
- man sollte es sich gut merken können

Man sollte niemals seinen eigenen Namen verwenden
Keine Tastaturfolgen wie "uiop" oder so verwenden
Es sollte auch keinen Begriff (also z.B. Computermaus) bilden


6. Maximale Sicherheit
Maximale Sicherheit gibt es nicht, jedoch die Verwendung dieser drei Sicherheitsmaßnahmen:
- Zugriffssperre via MAC-Adresse
- Verschlüsselung über WEP bzw. WPA
- verstecken der SSID

dürfte es den meisten Angreifern sehr schwer machen Zugriff zum Netzwerk zu bekommen. Wer prüfen will ob ein Angriffsversuch stattgefudnen hat, sollte noch die Möglichkeit nutzen und die Logfile Funktion aktivieren. Diese Funktion ist in den meisten Routern und Accesspoints vorhanden und dort kann man evtl Angriffs Versuche nachlesen.


So, ich hoffe das war einigermassen ausführlich und informativ.
Anmerkungen, Kritik und Verbesserungen bitte posten.


Mit freundlichen Grüßen
PLONK


Update vom 20.02.2006
Das Basic Tutorial verfasst von @Rene_D "Wie richte ich ein WLAN-Netzwerk ein?"
findet Ihr hier: http://www.administrator.de/wissen/wlan%3a-how-to-%28basic%29-f%c3%bcr- ...

Update vom 13.03.2006
DHCP abschalten (An dieser Stelle Danke an den User DaHolle für den Hinweis)

Eine weitere Sicherungsmaßnahme die ich doch tatsächlich vergessen habe zu erwähnen, ist das Abschalten des DHCP-Servers im WLAN-Router. Der DHCP-Server weist jedem Neuankömmling im Netz automatisch eine IP-Adresse zu. Hier ist das verwenden von statischen IP-Adressen eine bessere Methode. Das heisst man verpasst jedem Client einzeln eine feste IP-Adresse. Wenn man dann statt der üblichen Starndard IP-Adressen (192.168.0.1-255) weniger gebräuchliche IP-Adressen verwendet (z.B. 192.168.167.1-255) bietet das noch ein Stückchen mehr Sicherheit.

Angaben zu privaten IP-Adressbereichen findet ihr hier:
http://de.wikipedia.org/wiki/Private_IP-Adresse


Update vom 17.03.2006
Aufgrund des Hinweises vom User ITWissen möchte ich noch anfügen, das es wichtig ist das Standard Passwort für den Router bzw. Access Point zu ändern und dort ein eigenes einzusetzen. Lässt man das vom Hersteller vergebene Passwort bestehen, läuft man Gefahr das ein Angreifer die komplette Konfiguration des Routers bzw. Access Points ändern kann.
27 Kommentare
Mitglied: engerl2000
18.02.2006 um 17:50 Uhr
HAllo,
super Anleitung bzw. Information, ich gehörte nämlich auch zu den Usern die nix gesichert hatten *schäm*.

Werde mal versuchen das nach dieser Anleitung hinzubekommen

Danke
Bitte warten ..
Mitglied: dtpklon
20.02.2006 um 10:54 Uhr
danke für die tipps... merci
Bitte warten ..
Mitglied: joseffcb
20.02.2006 um 21:28 Uhr
Super Anleitung, Danke.
DAnke auch an Rene_D für seine Anleitung
Bitte warten ..
Mitglied: 25510
21.02.2006 um 11:17 Uhr
- man sollte es sich gut merken können

m.E. nach sollte man sich ein gutes Passwort eben nicht(!) gut merken können, damit (falls man es ja aufschreibt (was man mit Passwörtern niemals tun sollte)), und jemand einen Blick darauf erhaschen kann, er es sich nicht gleich merken kann.

Hinweis:
DimeP4m,wskSmk! = Dies ist mal ein Passwort für mich, was sich keine Sau merken kann!
Bitte warten ..
Mitglied: wikrie
21.02.2006 um 11:21 Uhr
um die Sicherheitskriterien mal ein zustufen !

dieunsicherste ist per MAC authentifizierung
dann kommt WEP in den jeweiligen stufen 64,128,256
und das sicherste ist WPA

aber leider auch alles hackbar siehe Backtrack aber jeder normalsterbliche der eine WPA und versteckte SSID benutzt sollte guten gewisssen rumsurfen können!

ansosnten prima Anleitung !!
Bitte warten ..
Mitglied: PLONK
21.02.2006 um 12:04 Uhr
Hallo,
also mit Deiner Anmerkung hast Du sicher Recht, jedoch habe ich das anders gemeint.

Man sollte es sich gut merken können in der Form, das wenn ich mir ein Passwort bilde z.B.
Isa2FiB

Dann kann ich mir das gut merken, denn für mich heisst das Passwort:

Ich steh auf 2 Frauen im Bett


Mit freundlichen Grüßen
PLONK
Bitte warten ..
Mitglied: ThermoTubbie
21.02.2006 um 17:15 Uhr
Hi,
Klassenkamerad und ich hab vor einigen Wochen eine Präsentation über das Thema "Wlan- Schwerpunkt Sicherheit" gehalten und auch ein Handout dazu gebastelt. Denk mal das passt hier ganz gut rein ;)

Vorwort
Dieses Handout zur Präsentation ist gleichzeitig als Ratgeber gedacht, um die Besitzer von APs (AccesPoints) für die (Un)Sicherheit Ihrer AP zu sensibilisieren. Weiter sind zu den jeweiligen Schwachstellen Ratschläge gegeben.

--Vorteile von WLAN:--

Mobilität und Flexibilität:
Es ist möglich in einem Gebiet frei von einem Netzwerkkabel mit einem Netzwerk verbunden zu sein.

Einfachheit:
relativ einfache Installation und Verbindungsaufbau, sowohl bei AP als auch Clients

Preise fallen:
Die Hardware ist für ?Home-Anwender? erschwinglich geworden.

Immer mehr und kleinere Geräte:
Es gibt immer mehr Geräte die WLAN unterstützen (WLAN in Notebooks, PDAs, Mobil Telefon, PSP,)


--Risiken von WLAN:--
Geringe Sicherheit:
Wer keine Gegenmaßnahmen ergreift ist gering bis gar nicht gesichert.

Medium Radiowellen:
Diese Medium kann leicht abgelenkt werden (Stahlbeton, Bäume, usw.) oder gestört werden (Elektrogeräte).

Leicht und unbemerkt abhörbar:
Die gesendeten Daten lassen sich schwer ?lenken?? (z.B. Richtantennen), sind daher leicht und unbemerkt abhörbar.

Schwerpunkt Sicherheit
Hier finden Sie eine Zusammenfassung über die wichtigsten Sicherheitsmechanismen, Maßnahmen und Tipps, die sie beim Betreiben und Benutzen eines AP zu beachten sind.



--Sicherheitsmechanismen:--

WEP (Wired Equivalent Privacy)
ist der Standardverschlüsselungsalgorithmus für WLANs. WEP soll sowohl den Zugang zum Netz regeln als auch die Geheimhaltung und Unversehrtheit der Daten sicherstellen - Hat aber schwere Sicherheits-lücken.

WPA(Wi-Fi Protected Access)
ist eine Verschlüsselungsmethode für W-LANs, die wesentlich sicherer ist als WEP.

MAC-Filter / Access Control List
nur die Clients, deren Mac-Adresse auf einer Liste des AP stehen, erlangen Zugang ? ?VIP Gästeliste?

IDS(Intrusion Detection System)
ist ein System, welches aus Hardware oder Software besteht und Eindringen (?Intrusion??) in das W-LAN Netz bemerkt und protokolliert bzw. darauf reagiert.




--Sicherheitsmaßnahmen:--

Passwörter und Keys einsetzen
Dies ist der erste Schritt von einem ?öffentlichen? Netzwerk zu einem sicheren WLAN.

Keys und Passwörter ändern
Dadurch wird verhindert, dass Eindringlinge mit Standardpasswörter Zugang zum AP bekommen. Auch sollten diese regelmäßig geändert werden.

Antennenstellung / Antennencharakteristik und Sendeleistung
Es sollten nur soweit wie nötig Signale empfangen werden können (z.B. nur im Gebäude). Das kann durch die Stellung der Antenne sowie Regulierung der Sendeleistung erreicht werden.

Schutz der Clients
Die Clients selber müssen geschützt sein (Trojaner, u.a. Sicherheitslücken), da sonst über die unsicheren Clients WEP Keys, VPN Zugangsdaten usw. ermittelt werden können.

Zeitgesteuerter Zugriff
Der AP sollte zu Zeiten, in denen er nicht benötigt wird (z.B. Nachts, Ferien,...) abgeschaltet werden oder alles blocken. Dadurch wird das Zeitfenster zum Eindringen verkleinert.

DHCP ausschalten
Dadurch bekäme ein Client nicht automatisch eine IP-Adresse zugewiesen.

WLAN vor Firewall
Das WLAN ist immer als unsicher zu betrachten und sollte durch eine Firewall, genauso wie das Internet, vom Intranet getrennt sein.

Sicherheitstests durch Spezialisten
Fachleute sollten die Schwachstellen stark reduzieren können.

SSID (Service Set Identity) neutral benennen / ausschalten
SSID ist für den Namen des AP zuständig. Durch einen eindeutigen Namen (z.B. Am Burggraben11) ist es ein weitere Angriffpunkt um Informationen zu beschaffen. Daher neutral benennen (z.B. Lüneburg, Homenetwork, ?) oder SSID ganz ausschalten.

ESSID (Extended Service Set Identity) ausschalten
Dieser Dienst gibt automatisch die SSID weiter ? sendet sie an alle (Jeder Client sieht sofort den Namen), daher sollte dieser Service abgeschaltet werden.

VPN(Virtuell Private Network)
Eine richtig konfigurierte VPN Verbindung ist eine der besten Sicherung.


--Allgemeine Tips--

SSL bei Hotspots verwenden
Bei öffentlichen Zugängen (Hotspots) sollten SSL Verschlüsselung gewählt werden.

MAC-Adressen nicht weitergeben
Die MAC-Adressen dürfen nicht weitergegeben werden (siehe MAC-Filter), da es möglich ist, MAC-Adressen ?vorzutäuschen?.

Keys sinnvoll wählen
Keys sollten wie Passwörter sinnvoll gewählt werden (nicht 1234, Hundename,...).

Mitarbeiter über die Gefahren aufklären
Die Mitarbeiten bzw. Benutzer müssen über mögliche Gefahren (z.B. Weitergabe der MAC-Adresse) informiert werden.

Logfiles von Firewall, APs ,IDS auswerten
Die Logfiles sollten regelmäßig ausgewertet werden um Unregelmäßigkeiten (Schwachstellen, Eindringversuche, Eindringlinge) schnell zu bemerken.


--Wardriving--
Unter Wardriving (engl. Wireless Access Revolution Driving) versteht man das systematische Auffinden von AP.
Die klassische Version Erfolgt meist im Auto. Ein Beifahrer bedient ein Notebook, welches mit einer WLAN Karte ausgestattet ist. Diese ist an eine Antenne angeschlossen um die Reichweiter zu erhöhen.
Bei der eigentlichen Suchen wird spezielle Software eingesetzt, die es ermöglicht Informationen über die APs zu erhalten (z.B. SSID?, Verschlüsselt?, Kanal?, ...). Oft werden die so gefundenen APs mit Hilfe von GPS und spezieller Software kartographiert und veröffentlicht. Es gibt auch Wardriver, die nicht nur ?gucken? sonder sich auch in die überwiegend ungesicherten Netze einklinken oder einhacken bzw. ?cracken? um dort Zugriff auf nicht für die Öffentlichkeit bestimmte Daten zu erlangen.
Daher, Sichert eure APs!

Quellenangabe:

Ø http://www.wardriving.ch
Ø http://www.wikipedia.de
Ø http://www.it-academy.cc
Ø http://www.wiki.uni-konstanz.de
Ø http://www.0711-stuttgart.de


Autoren: Martin S. und Martin W.

Hoffe mal da finden paar Leute interesse dran ;) würde mich über Kritik freuen.
Mit freundlichen Grüßen

ThermoTubbie
Bitte warten ..
Mitglied: Mr.correct
21.02.2006 um 20:32 Uhr
Hi Thermo Tubbie,
euer Referat (oder vielmehr die Zusammenfassung, nehm ich mal an), hoert sich recht ordentlich an. Ich finde dennoch eine kleine "Schwachstelle":
In Deutschland ist der Bau von eigenen Richtantennen rechtlich nicht gestattet, außerdem duerfen keine Verstaerker fuer die Sendeleistung ohne Genehmigung betrieben werden, wenn ich mich nicht irre. Darauf sollte man in einem Referat (fuer die Schule) evtl. drauf hinweisen. Sollte ich im Unrecht sein, klaert mich auf!
Mit freundlichen Grüßen Matthias
Bitte warten ..
Mitglied: PLONK
21.02.2006 um 22:49 Uhr
Hallo,
so lange Du die gesetzlichen Richlinien beachtest, seh ich eigentlich keinen Grund der das bauen von Antennen verbietet, aber ich kann mich täuschen. Du darfst halt die max. zulässige Abstrahlleistung der Funkanlage (EIRP) nicht überschreiten, in Deutschland sind das bei WLAN 100mW oder 20 dbi.

Mit freundlichen Grüßen
PLONK
Bitte warten ..
Mitglied: fstab
22.02.2006 um 10:51 Uhr
Hallo!

Ein sehr guter Bericht, der empfehlenswert ist!!
Allerdings ist die Kontrolle über die MAC-Adresse nicht so sicher wie vielfach geglaubt.
Mit einfachsten Mitteln lässt sich die MAC-Adresse ändern. Ein sogenannter Schutz über die Abfrage der MAC-Adresse (Hardware-Adresse), weil diese ja einmalig auf der Welt sein soll ist SCHALL und RAUCH!!

Gruss Torsten
Bitte warten ..
Mitglied: ThermoTubbie
22.02.2006 um 14:16 Uhr
Hi,
vielen Dank für die Kritik und vorallem für die Postive


Allerdings ist die Kontrolle über die
MAC-Adresse nicht so sicher wie vielfach
geglaubt.
Mit einfachsten Mitteln lässt sich die
MAC-Adresse ändern. Ein sogenannter
Schutz über die Abfrage der MAC-Adresse
(Hardware-Adresse), weil diese ja einmalig
auf der Welt sein soll ist SCHALL und
RAUCH!!

Gruss Torsten

Das stimmt MAC-Filter ist nicht so der Hit, daher habe wir auch den Punk drin:

"MAC-Adressen nicht weitergeben
Die MAC-Adressen dürfen nicht weitergegeben werden (siehe MAC-Filter), da es möglich ist, MAC-Adressen ?vorzutäuschen?. "

Es ist auch möglich die "benötigten" MAC Adressen mit Sniffern auszulesen, nur das ist bisschen umständlich..
Ich denke mal ein MAC Filter ist trotzdem nicht sinnlos. Zum einem Schütz er vor ScriptKiddies & Co. und es ist einfach eine weitere (kleine) Hürde die überwunden werden muss um ins Netz zu kommen. Ein Firmennetz mit nur MAC-Liste ist sicher ne Lachnummer^^ aber für private Netze die nicht das Maximum an Sicherheit brauchen ist es auf jedenfall besser als garnix.

Noch mal zu dem von Matthias wegen der Sendeleistung...
Denk mal es ging um den Punk "Antennenstellung / Antennencharakteristik und Sendeleistung "
Da ist in der Tat eine Schwachstelle drin... Aber das weil ich hier nur das Handout gepostet habe und nicht die Vortrag gehalten habe...
Weil bei Regulierung haben ich gemeint das man bei vielen Geräten die Sendeleistung über Einstellungn beim AP runterstellen kann (AP einloggen, dann so ne Option - geht aber nicht bei allen AP) und sonst über die Wahl der Antenne = Faktor für Reichweite (Parabol, Stab, Antennelänge, etc. ...)

Sonst WLan über Richtantenne bin ich mir sicher das es erlaubt ist, da sich das alles in freien Frequenzbereichen abspielt. Und man wie Plonk schon geschrieben hat sich ohne Probleme eine Richtfunktstreck per WLAN einrichten darf, aber im gesetzlichen Rahmen bleiben muss, nur ob der Rahmen wirklich so ist hab ich kp (aber ich vertrau Plonk;))

Mit freundlichen Grüßen
ThermoTubbie
Bitte warten ..
Mitglied: Fluggi
24.02.2006 um 08:11 Uhr
Der Artikel ist gut, auch wenn er für mich nicht neu war. Ich denke viele User haben noch Probleme mit der Verschlüsselung. Leider verstehen nicht da nicht immer alle Komponenten. So kann es vorkommen, wie bei mir geschehen, daß alles richtig eingetragen ist und es doch nicht funktioniert. Und das nur, weil die Verschlüsselung immer wieder abgerissen ist.
Bitte warten ..
Mitglied: HanSolo
25.02.2006 um 20:13 Uhr
was ist mit einem radios server wlan mäßig, ich lese es immer in der konfigurations, aber benutzt habe ich ihn auch noch nie.
Bitte warten ..
Mitglied: PLONK
27.02.2006 um 00:29 Uhr
Hallo,
also das mit dem RADIUS Server, bzw. was ist ein Radius Server ist hier ganz gut erklärt:
http://de.wikipedia.org/wiki/RADIUS

solltest Du jedoch wissen wollen, wie man das Ganze einsetzt und konfiguriert, dann kann ich dir gleich sagen, das das ein Abend füllendes Thema wird


Mit freundlichen Grüßen
PLONK
Bitte warten ..
Mitglied: christians
01.03.2006 um 23:20 Uhr
Deine Tipps Nr. 1 und 4 sind ziemlicher Blödsinn, siehe auch "The six dumbest ways to secure a wireless LAN" http://blogs.zdnet.com/Ou/index.php?p=43
Vom gleichen Autor Tipps fürein sicheres Wlan: http://www.lanarchitect.net/Articles/Wireless/SecurityRating/

Über Punkt 2 lässt sich streiten, ich halte es für keine wirkliche Sicherung.
Bitte warten ..
Mitglied: PLONK
02.03.2006 um 08:49 Uhr
Hallo,
hmm... würdest Du mir vielleicht auch mitteilen warum Tip 1 und 4 Blödsinn sind ?

Dieses Tutorial zielt darauf, Anwendern Sicherheitslücken in Ihrer WLAN Installation aufzuzeigen und
Sie dazu zuveranlassen Ihr WLAN mit den gegebenen Sicherheitseinstellungen vertraut zumachen.

Kein Netz ist sicher, WLAN schon gleich zweimal nicht, sicher aber ist eines ganz gewiss - diese hier beschriebenen Einstellungen sind immer noch besser als gar keine Sicherheitsvorkehrungen zutreffen.


Mit freundlichen Grüßen
PLONK
Bitte warten ..
Mitglied: christians
02.03.2006 um 10:04 Uhr
Hallo,
hmm... würdest Du mir vielleicht auch
mitteilen warum Tip 1 und 4 Blödsinn
sind ?

Hab ich doch
Lies einfach den Link zu "The six dumbest ways to secure a wireless LAN"
Bitte warten ..
Mitglied: 10545
04.03.2006 um 19:43 Uhr
Hallo Chris,

Deine Tipps Nr. 1 und 4 sind ziemlicher
Blödsinn, siehe auch "The six
dumbest ways to secure a wireless LAN"
http://blogs.zdnet.com/Ou/index.php?p=43

Zu erst einmal müssen wir unterscheiden:

1.
Handelt es sich hier um ein professionelles Konstrukt, welches in die Enterprise-Richtung zielt, oder soll den unerfahrenen Heim-User geholfen werden, seine ersten Schritte im WLAN zu bewältigen?

2.
Ist der Heimanwender ein sooo beliebtes Ziel von Wardrivern, dass er sich einen Radius-Server aufbauen muss? Sollte er für sein Heimnetz via Radius in´s VPN tunneln?

Muss man also wirklich die folgende Antwort geben?:

"Ich schweige lieber ggü. dem WLAN-Ersteinsteiger, weil die Lösungsansätze ja evtl. "verpuffen" und "Blödsinn" sind. Also soll er entweder das "volle Absicherungspaket" installieren, oder ungesichert arbeiten ? dazwischen gibt´s nix."

Hmmmm..., dann gebe ich lieber Einsteiger-Tipps, die zumindest vor "Drive-Kiddies" und "Gelegenheitshackern" (Nachbarn) schützen, bevor ich den User ganz im Regen stehen lasse.

Viele Grüße,
Rene
Bitte warten ..
Mitglied: DaHolle
09.03.2006 um 10:29 Uhr
Moin,

ich würde zusätzlich noch DHCP ausschalten.


Mit freundlichen Grüßen DaHolle
Bitte warten ..
Mitglied: PLONK
13.03.2006 um 14:54 Uhr
HAllo,
...und Danke für den Hinweis,
habe deinen Einwand gerade im Tutorial Upgedatet.


Mit freundlichen Grüßen
PLONK
Bitte warten ..
Mitglied: intime
16.03.2006 um 01:50 Uhr
"The six dumbest ways" is ja schon ganz nett, aber es müsste heissen, "the six dumbest ways if it's the only way" to secure wireless lan. klar, wenn ich macs filtern und ssid nicht senden usw. als EINZIGE sicherheitsmassnahme verwende, dann ist es einfach mein wlan zu erforschen. aber ich würde mal sagen, dass es sicher ist ALLES zusammen zu verwenden. wenn man sein auto nicht absperrt, ist es leicht reinzukommen. sperr ich aber zu und nehm dann noch ein lenkradschloss und hab nen fingerabdruck scanner, beisst der knacker sich doch schon eher die zähne aus.
wenn ich die clients ordentlich sichere, ist ein offenes wlan nicht unsicherer als ein standard lan, ein netzwerkkabel ist schnell eingesteckt (abgesehen von physischer sicherung und "illegalem" traffic). conclusion: die kombination machts...
Bitte warten ..
Mitglied: ITwissen
17.03.2006 um 05:46 Uhr
Die Welt koennte so schoen sein, wenn wir auf die WLAN Verschluesselung verzichten koennten. Leider zwingt uns eine kleine Minderheit von kriminellen Spinnern (Paedophile, Terroristen, etc.), dass wir unsere WLANs so dicht wie moeglich machen muessen, um nicht in die Gefahr von juristischen auseinandersetzungen zu kommen.

Waere es nicht schoen, man kommt in eine fremde Stadt, macht sein Laptop an und kann schnell ueber den naechsten AP die Mail checken, ohne den Telcos viel Geld nachzuwerfen?

Waere es nicht schoen, man koennte mit dem PDA und Skype schnell ueber den naechsten AP seinen Lieben zuhause anrufen, ohne den Telcos auch noch ueberrissene Roaminggebuehren zahlen zu muessen?

Leider werden wir durch paranoide Gesetzgebung, die irgendwann auf eine totale Ueberwachung rauslaeuft, an dieser schoenen Welt gehindert.

Paradoxerweise kommen wir erst wieder in den Genuss dieser schoenen Welt, wenn wir die totale Ueberwachung haben!

<hr>
Abgesehen davon eine gute Uebersicht von PLONK. Mir fehlt noch der Hinweis, das Admin-Passwort am AP einzurichten oder zu aendern.

Wir sollten uns aber nichts vormachen, mit genug krimineller Energie kommt man ueberall rein. Wenn man dann in juristische Auseinandersetzung geraet, waere es dann nicht besser man koennte auf seinen offenen AP hinweisen und somit den Nachweis fuer die Strafverfolgung zu erschweren, dass man es selber war. Verflixt, schon wieder bin ich in einer Off Topic Grundsatzdiskussion!
Ich denk zuviel nach
Bitte warten ..
Mitglied: PLONK
17.03.2006 um 09:01 Uhr
Hallo,
Danke für den Hinweis, auch dies habe ich gerade al s Update angefügt.

Mit freundlichen Grüßen
PLONK
Bitte warten ..
Mitglied: kerberosv5
29.11.2006 um 21:41 Uhr
Update vom 13.03.2006
DHCP abschalten (An dieser Stelle Danke an
den User DaHolle für den Hinweis)

Eine weitere Sicherungsmaßnahme die
ich doch tatsächlich vergessen habe zu
erwähnen, ist das Abschalten des
DHCP-Servers im WLAN-Router. ....
>............
>.....bietet das
noch ein Stückchen mehr Sicherheit.
Das ist falsch , definiv nicht, wenn man als Sicherungsmaßnahme WPA2 hat und einen sicheren PSK, dann bringt es absulut keine sicherheit mehr, kein Promille.Wenn man WPA2 mit AES knacken kann, dann würde man zwangsweise schon den Verwendeten IP Pool sehen, von daher absulut unsinnig.Eher lästig wenn man ständig die standorte wechselt...

Das ist nur richtig wenn man die Verschlüsselung und den Mac Filter weglässt, denn dann könnte jemand sich mit dem Wlan verbinden und bekäme keine IP, er müsste sie ausprobieren oder den Wlan verkeher sniffen.Sonst wie gesagt, man bekommt die IP schon fast zwangsweise raus wenn man andere Schutzmaßnahmen umgehen will....
Bitte warten ..
Mitglied: masterG
08.05.2007 um 20:46 Uhr
Danke das du in dieser Anleitung erwähnts das WEP unsicher ist

masterG
Bitte warten ..
Mitglied: nachtfuchs
14.02.2009 um 01:12 Uhr
Könnt ihr konkret sagen, wie die Punkte umgesetzt werden?
Sind die Punkte (bis auf 6) alle im Router zu konfigurieren?

1. Zugriffssperre via MAC-Adresse
2. WPA statt WEP
3. Namen des AP (SSID) und Zugangskennwort ändern
4. Broadcasting deaktivieren
5. sicheres Passwort
6. DHCP abschalten
7. Fernwartung und UPNP beim Router ausschalten?
Bitte warten ..
Mitglied: ITwissen
14.02.2009 um 15:31 Uhr
Nein, auch Nummer 6 musst du im Router konfigurieren.
Bitte warten ..
Neuester Wissensbeitrag
Ähnliche Inhalte
Netzwerke
LAN und WLAN je mit gleicher IP (13)

Frage von dauatitsbest zum Thema Netzwerke ...

LAN, WAN, Wireless
Hat On Networks PL500PS WLAN-Funktion? (4)

Frage von Andy1987 zum Thema LAN, WAN, Wireless ...

LAN, WAN, Wireless
Datenbankverbindung über WLAN? (5)

Frage von flyingKangaroo zum Thema LAN, WAN, Wireless ...

Heiß diskutierte Inhalte
Windows Userverwaltung
Ausgeschiedene Mitarbeiter im Unternehmen - was tun mit den AD Konten? (32)

Frage von patz223 zum Thema Windows Userverwaltung ...

LAN, WAN, Wireless
FritzBox, zwei Server, verschiedene Netze (21)

Frage von DavidGl zum Thema LAN, WAN, Wireless ...

Viren und Trojaner
Aufgepasst: Neue Ransomware Goldeneye verbreitet sich rasant (20)

Link von Penny.Cilin zum Thema Viren und Trojaner ...

Windows Netzwerk
Windows 10 RDP geht nicht (18)

Frage von Fiasko zum Thema Windows Netzwerk ...