WLAN-Grundlagen

Ratgeber - Sicheres WLAN einrichten

11.08.2012 von Frank-Michael Schlede und Thomas Bär
Ganz gleich ob ein Notebook, Tablet oder Smartphone verwendet wird - die meisten Anwender sind fast immer online. Dazu tragen nicht zuletzt WLAN-Netze und Hotspots bei. Unser Beitrag erläutert die Technik von WLANs, benennt die Probleme und deren Lösungen.

Wurde Bill Gates vor zehn Jahren noch belächelt, als er seine Vision vom "Internet always on your fingertips" verbreitete, denken die meisten Menschen heute nicht mal mehr darüber nach, ob und wann sie online sind: Ihre mobilen Geräte sind entweder über die Verbindung zum Mobilfunk-Provider oder über ein WLAN fast immer mit dem Internet verbunden. Die drahtlosen Netzwerke, zuhause sehr häufig mit einer Fritz!Box eingerichtet, sind eine gute Sache, erleichtern sie es doch, überall schnell und problemlos online zu gehen. Viele Anwender schätzen diese Technik im privaten Umfeld auch deshalb, weil sie ihnen den "Kabelsalat" der normalen Netzwerkverbindungen über Ethernet-Kabel erspart.

Doch wer diese Art der Verbindung einsetzt und sich beispielsweise auch unterwegs an den sogenannten Hotspots anmeldet, um so mobil zu surfen, sollte die Technik verstehen, die dahintersteckt: So lassen sich dann auch Probleme und Sicherheitsrisiken bei ihrem Einsatz deutlich minimieren.

Die Unterschiede von WLAN 802.11 mit "g" oder "n"

IEEE 802.11 ist die Bezeichnung für eine Funknetz-Norm. Diese werden vom amerikanischen IEEE (Institute of Electrical and Electronics Engineers) herausgeben. Der ursprüngliche Standard wurde nach und nach um verschiedene Erweiterungen ergänzt. Diese betreffen unter anderem die Übertragungsgeschwindigkeiten und die verwendeten Frequenzbänder. Dabei können auf einer WLAN-Strecke mittels 802.11g bis zu 54 MBit/s und bei 802.11n sogar bis zu 600 MBit/s übertragen werden. Das sind allerdings Bruttowerte, die beim realen Datentransfer nicht erreicht werden. Wer sich für diese Thematik interessiert, findet auf den Seiten von Intel einen interessanten Artikel (in englischer Sprache) zu diesem Thema.

Was bedeutet das für die WLAN-Praxis? Wenn Sie sich heute dafür entscheiden, ein WLAN einzusetzen beziehungsweise neu zu installieren, so sollten Sie beim Router (WLAN-Access-Point) darauf achten, dass dieser die Norm 802.11n unterstützt. Heute können sowohl aktuelle Notebooks als auch Tablets und Smartphones zumeist diese schnellere Übertragung unterstützen. Ein weiterer Vorteil: Bei 802.11n können sie auf ein zweites Frequenzband ausweichen (5 GHz), das in der Regel nicht so überfüllt ist wie das 2,4 GHz-Band von 802.11g - das zudem auch von anderen Funktechniken wie Bluetooth verwendet wird.

WEP, WPA2 und noch mehr Abkürzungen

Ganz wichtige Einstellungen: Die Verschlüsselung der Übertragung - hier sollte nach Möglichkeit mindestens WPA besser noch WPA2 zum Einsatz kommen.
Foto: Thomas Bär & Frank-Michael Schlede

Diese Abkürzungen sind wichtig, denn sie betreffen die Verschlüsselung der Datenübertragung bei einer WLAN-Strecke. Eine Übertragung per Funk ist relativ leicht abzuhören und mitzuschneiden, deshalb sollten grundsätzlich alle Übertragungen verschlüsselt erfolgen. Es sollte mittlerweile auch bekannt sein, dass der Sicherheitsstandard WEP (Wired Equivalent Privacy), der ein Teil des ursprünglichen IEEE 802.11-Standards ist, nicht sicher ist: Die Verschlüsselung erfolgt mit einem 40 Bit langem statischen Schlüssel (einige Hersteller verwenden auch längere Schlüssel), der mit aktuellen Computer-Systemen sehr leicht und einfach zu knacken ist.

Sicherer ist der Einsatz der Standards WPA (Wi-Fi Protected Access) beziehungsweise WPA2. Bei WPA2 kommt ein AES-Verschlüsselungsalgorithmus (Advanced Encryption Standard) zum Einsatz. Er verwendet variable Schlüssellängen von bis zu 256 Bit und gilt nach heutigem Standard als nicht zu knacken, solange entsprechend komplexe Passworte eingesetzt werden.

WLAN absichern

Es gibt eine Reihe von einfachen Regeln, die bei Einrichtung und Betrieb eines WLANs, ob nun mit einer Fritz!Box oder einem anderen WLAN Router, beachtet werden sollten - ganz gleich, ob diese Technik daheim oder am Arbeitsplatz zum Einsatz kommt:

Gewinn an Sicherheit durch MAC-Adressen

Sicherheit durch den MAC-Adressfilter: Mit seiner Hilfe kann genau festgelegt werden, welche Geräte sich mit dem Router verbinden dürfen. Allerdings lassen sich MAC-Adressen leicht fälschen.
Foto: Thomas Bär & Frank-Michael Schlede

Viele Router erlauben es, sogenannte MAC-Adressen-Filter zur Identifikation der Geräte einzusetzen, die sich an einem Zugangspunkt fürs WLAN anmelden. MAC-Adressen (Media Access Control) werden von den Herstellern der Netzwerkadapter vergeben. Sie besitzen den großen Vorteil, dass sie eine eindeutige Identifizierung eines Geräts ermöglichen, da sie wirklich jeweils nur einmal für einen bestimmten Netzwerkadapter vergeben werden. Wird dieser Filter auf dem Router eingeschaltet, so können sich nur noch Endgeräte mit diesem Zugangspunkt verbinden, deren MAC-Adresse zuvor hier registriert wurde. Je nach Router-Typ kann beispielsweise in Abhängigkeit von der MAC-Adresse auch individuell festgelegt werden, ob bestimmte Systeme dann Zugriff auf das Internet oder andere Systeme im eigenen Netzwerk erhalten.

Praxistipp: Auf den ersten Blick erscheint ein MAC-Adressen-Filter eine gute Sache zu sein - zumal im heimischen Umfeld und in kleinen Büros in der Regel immer die gleichen Geräte zum Einsatz kommen. Allerdings ist der Sicherheitsgewinn, der durch diese Maßnahme erreicht wird, eher gering: Das Fälschen der MAC-Adressen - das sogenannte MAC-Spoofing - ist mit Hilfe einschlägiger Software recht einfach. Zumal es zu bedenken gilt, dass beim Einsatz eines solchen Filters jedes neue Gerät zunächst einmal beim Router "eingetragen" werden muss: Ziemlich umständlich und zeitaufwändig, wenn Freunde oder Geschäftspartner "mal schnell" mit dem Tablet oder Smartphone ins Netz wollen. Unsere Erfahrung zeigt, dass der Aufwand hier in keinem Verhältnis zum Sicherheitsgewinn steht, weshalb wir den Einsatz dieses Filters nicht empfehlen.

Name des drahtlosen Netzwerke verbergen

Dieser Tipp wird immer noch (und immer wieder) als Maßnahme zur Erhöhung der WLAN-Sicherheit propagiert: das Verbergen des SSID (Service Set Identifier). Diese SSID stellt den vom Nutzer frei wählbaren Namen dar, der dann von anderen Nutzern bei der Suche nach WLAN-Netzen beziehungsweise einem Zugriffspunkt gefunden und angezeigt werden kann. Wird dieser Name nicht angegeben, so wird der eigene WLAN-Zugangspunkt bei der Suche weder auf einem Windows- oder Mac OS X-System noch auf einem Smartphone angezeigt. Diese "Schutzmaßnahme" hält aber nur sehr unerfahrene Nutzer ab und macht das Anmelden für die berechtigten Anwender nur unnötig komplizierter. Bekannte Tools wie WirelessNetView von Nirsoft sowie Windows 8 zeigen auch die drahtlosen Netzwerke ohne SSID an.

Praxistipp: Keine SSID zu vergeben bringt kaum mehr Sicherheit - aber den Namen des Zugangs zu Ihrem WLAN sollten Sie trotzdem mit Bedacht wählen:

Solche Informationen sind wahre "Goldgruben" für Angreifer, die so versuchen mit "Social Engineering"-Techniken in Ihr Netzwerk einzudringen.

Hotspots richtig verwenden

Einer der vielen Gründe, warum Anwender immer online sein wollen: Die App "WhatsApp" ermöglicht mobiles Messaging über jede Internet-Verbindung.
Foto: Thomas Bär & Frank-Michael Schlede

WLAN-Verbindungen sowie frei zugängliche und häufig auch kostenfreie Hotspots haben die Idee vom "Always On" überhaupt erst möglich gemacht. Moderne Smartphones sind mit ihrer kompletten Funktionalität ebenso wie Tablets und Notebooks nur noch recht selten ohne direkten Internet-Zugriff im Einsatz. Neben der kostenpflichtigen und trotz aller "Flat-Versprechen" der Mobilfunk-Provider zumeist limitierten Internet-Zugänge via GSM oder 3G setzen viele Anwender hier auf WLAN-Hotspots, um ihre mobilen Systeme mit dem Internet zu verbinden. Dabei sollte man folgende Grundregeln beachten:

Tethering

Wer sich mit drahtlosen Netzwerken und mobilen Anbindungen beschäftigt, wird in diesem Zusammenhang auch immer wieder auf den Begriff Tethering treffen: Das bedeutet übersetzt "Anbinden" und steht für die Möglichkeit, ein Smartphone so einzusetzen, das es als Hotspot für ein anderes Gerät wie ein Tablet oder ein Notebook fungieren kann, das ansonsten nur via WLAN auf das Netz zugreifen kann. Das Telefon stellt dann die Verbindung zum Internet über die GSM- oder UMTS-Anbindung wie ein Modem her. Viele Mobilfunk-Provider erlauben in der Zwischenzeit diese Art der Verbindung, die von den meisten Smartphone-Betriebssystemen aus möglich ist. Grundsätzlich sind das die folgenden Versionen

Das mobile Telefon wird zum Hotspot: Mittels der Tethering-Funktion, die bei den meisten Smartphone-Betriebssystemen (hier unter Android) zur Verfügung steht, wird das leicht möglich.
Foto: Thomas Bär & Frank-Michael Schlede

Allerdings müssen auch die Hardware-Hersteller die Geräte entsprechend für das Tethering eingerichtet haben, so dass nicht unbedingt alle Telefone mit diesen Betriebssystem-Versionen eine entsprechende Möglichkeit anbieten müssen. Bei einigen Systemen ist ein Tethering auch über eine USB- oder eine Bluetooth-Verbindung zwischen Notebook/Tablet und Smartphone möglich.

Praxistipp: Wer sein Smartphone für das Tethering über das WLAN einrichtet, sollte dabei immer daran denken, dass er jetzt einen mobilen Hotspot bereitstellt. Deshalb sollten die folgenden Punkte beachtet werden:

Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation Computerwoche.