Wireless-LAN-Security

Tipps zum Schutz drahtloser Netzwerke

13. Januar 2012, 14:50 Uhr | Mathias Hein, freier Consultant in Neuburg an der Donau
© Fotolia

WLANs sind von Natur aus anfällig für Hacker- und Lauschangriffe. Mit den richtigen Sicherheitsmaßnahmen kann das Sicherheitsrisiko jedoch minimiert werden. Sucht man im Internet nach Hilfestellungen zum Thema „WLAN-Sicherheit“ stößt man immer wieder auf veraltete Mythen oder falsche Informationen. Aus diesem Grund wurden in diesem Artikel die wichtigsten WLAN-Gebote und Verbote in Sachen WLAN-Sicherheit zusammengetragen.

1. Die Verwendung von WEP verbietet sich


Bereits vor fünf Jahren wurde nachgewiesen, dass die Sicherheit WEP (Wired-Equivalent-Privacy) nichts taugt. Die dem WEP zugrunde liegenden Verschlüsselungsmechanismen lassen sich auch durch einen unerfahrenen Hacker schnell und problemlos knacken. Hierzu verwendet der Hacker beispielsweise das kostenlose Knackprogramm „WEPcrack“. Befinden sich in ihrem Netzwerk noch WEP-Geräte, dann sollten Sie diese so schnell wie möglich auf WPA2 (Wi-Fi-Protected-Access) mit zusätzlicher 802.1X-Authentifizierung umstellen. Ältere Clients oder Access-Points, die den WPA2-Mechanismus nicht unterstützen, sollten entweder per Firmware-Upgrade aufgerüstet oder ersetzt werden.


2.  Nutzen Sie nach Möglichkeit kein WPA/WPA2-PSK


Der Pre-Shared-Key- (PSK-)Modus der WPA- und WPA2-Sicherheit ist für die Unternehmensbelange nicht sicher genug. Dieser Sicherheitsmodus erfordert die Konfiguration des gleichen Pre-Shared-Keys in jedem Client. Um die Zugangssicherheit aufrecht zu halten, muss der PSK bei jedem Ausscheiden aus dem Unternehmen und bei jedem Abhandenkommen eines Clients geändert werden. Da ein permanentes Umkonfigurieren des PSK  in der Praxis nicht umgesetzt wird, kommt diese Lösung in den meisten Netzumgebungen nicht in Betracht.

Anbieter zum Thema

zu Matchmaker+

  1. Tipps zum Schutz drahtloser Netzwerke
  2. 802.11i und 802.1x
  3. IDS, NAP oder NAC
  4. Versteckte SSIDs oder MAC-Address-Filter sind nutzlos
  5. Nutzer begrenzen und Komponenten physisch absichern
  6. Mobile Clients schützen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Digital Workplace

Weitere Artikel zu Server, Datacenter

Matchmaker+