EU-DSGVO

Sicherheit durch die Wahl der richtigen Funktechnologie

27. Februar 2018, 14:05 Uhr | Autor: Bernd Hantsche / Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 1

RFID und NFC

RFID ist die perfekte Wahl für Sicherheitsapplikationen wie Payment oder Identifikationsanwendungen - zumindest wenn es sich um HF (high frequency) RFID handelt. Denn hier beträgt der Lesebereich des Transponders nur wenige Zentimeter. Gleiches gilt für NFC.   

RFID Transponder sind Speicher mit zwei Bereichen: Einer enthält die Identifikationsnummer (unique identifier, UID), die jeden Chip eindeutig kennzeichnet und nicht geändert oder gelöscht werden kann. Der andere Bereich ist frei programmierbar. Bei manchen RFID Transponder lässt sich dieser in verschiedene Bereiche aufteilen, die jeweils vor unerwünschtem Lesen und/oder Schreiben geschützt werden können. Beim ST25DV von STMicroelectronics gehört darüber hinaus zu jeder Speichereinheit auch ein Byte zum Sicherheitsstatus. Es enthält ein Bit zur Verriegelung, zwei Bits zur Passwortkontrolle und zwei Schreib/Leseschutz-Bits.     

Wi-Fi

Wi-Fi ist äußerst attraktiv für Cyberkriminelle, da viele persönliche Daten hierüber gesendet werden. Dagegen soll das Sicherheitsprotokoll WPA2 schützen. Doch Sicherheitsforscher haben kürzlich gezeigt, dass verschlüsselte Daten trotz WPA2 zwischen einem Access Point und Client gelesen und manipuliert werden können. Für eine Ende-zu-Ende (end-to-end, E2E) Sicherheit müssen deshalb zusätzlich SSL/TLS oder andere Sicherheitslayer zum Einsatz kommen.

Eine oft empfohlene Sicherheitsmaßnahme besteht darin, das SSID (Service Set Identifier) zu verbergen, um unerlaubte Verbindungsversuche zu verhindern. Dies ist allerdings nutzlos: Bei der Verbindung mit dem WLAN-Netzwerk, bzw. dem SSID, senden Geräte Signale mit unverschlüsseltem SSID-Namen, die jeder innerhalb der Reichweite abfangen kann. Deshalb empfiehlt das Rutronik DSGVO-Team die umgekehrte Methode: Wird die Mailadresse des Administrators als Name für das eigene Netzwerk genutzt, sind Kontaktaufnahmen unproblematisch.

Eine Sicherheitslücke ist auch das Wi-Fi Protected Setup (WPS), mit dem sich Geräte einfacher mit einem Access Point verbinden lassen. Denn das WPS tauscht den WPA2-Schlüssel nur mit einem vierstelligen PIN-Code aus, so dass sich der WPS-Router einfacher hacken lässt. Dann kann die Verbindung attackiert werden bis sie zusammenbricht. Wird sie wieder aufgebaut, kommt ein falscher Access Point mit identischen SSID und WPS Services ins Spiel. Damit können Unbefugte die Aufzeichnung des WPS Vorgangs nutzen, um den richtigen Access Point anzugreifen, ähnlich wie bei einer Man-in-the-Middle-Attacke.

Die dabei genutzte Schwachstelle – die Verbindung zwischen PIN-Code und MAC Adresse des Routers – ist bei neuen Routern zwar behoben, trotzdem bringt der Komfort von WPS immer Einschränkungen bei der Sicherheit mit sich. Deshalb empfiehlt das Rutronik DSGVO-Team:

  • Nutzen Sie den MAC-Filter des Access Points, um nur ausgewählten Geräten den Zugang zum Netzwerk zu erlauben.
  • Verwenden Sie lange WPA2-Schlüssel, die kein Wort aus einem Wörterbuch enthalten.
  • Prüfen Sie regelmäßig, ob Firmware-Updates vorliegen.
  • Deaktivieren Sie WPS und verbergen Sie nicht Ihre SSID.
  • Wählen Sie ausschließlich die überlappungsfreien Kanäle 1, 6 und 11.

Anbieter zum Thema

zu Matchmaker+

  1. Sicherheit durch die Wahl der richtigen Funktechnologie
  2. RFID und NFC
  3. Welche Bluetooth-Variante ist die beste?

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Rutronik Elektronische Bauelemente GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+