Beiträge

WLAN: Was es ist und wie es funktioniert

,

WLAN ist die geläufige Abkürzung für „Wireless Local Area Network“ und beschreibt sämtliche drahtlosen Netzwerke. In der Regel sind damit Funknetz-Standards aus einer bestimmten Normreihe gemeint. In manchen Ländern außerhalb Deutschlands werden diese WLAN-Standards unter der Bezeichnung Wi-Fi zusammengefasst. Zum WLAN gehören im Prinzip sämtliche Techniken und Standards, mit denen Sie lokale Funknetzwerke aufbauen können, darunter auch Bluetooth und Home RF.

Warum hat das WLAN sich so deutlich durchgesetzt?

Das digitale Zeitalter setzt nicht nur in der Arbeitswelt eine nachhaltige Mobilität voraus. Selbst wenn es hier in erster Linie um die Verarbeitung und Übertragung von Daten betrifft, nimmt das Funknetz auch im privaten Bereich immer größeren Raum ein. Das Wireless LAN erfüllt dabei gleich wenigstens drei unterschiedliche Anforderungen:

1. Der Zugang zum Netz wird für mobile Endgeräte deutlich vereinfacht.
2. Die Reichweite kabelgebundener Netzwerke kann vor allem an Stellen effektiv erweitert werden, die nur schwer zugänglich sind.
3. Für den provisorischen Aufbau eines Netzwerks auf Funktechnik-Basis ist WLAN eine häufig genutzte Option.

Der IEEE-Standard

WLAN

Mithilfe des WLAN das ganze Haus steuern

Der Begriff WLAN wird ausdrücklich für Funknetzwerke verwendet, die auf der IEEE-Norm aufbauen. Die Abkürzung IEEE steht für „Institute of Electrical and Electronics Engineers. Dieses Institut hat im Jahr 1997 zum ersten Mal den heute noch genutzten IEEE 802.11-Standard verabschiedet.

Der mehr als 20 Jahre alte Standard ist längst überholt und wurde zwischenzeitlich mehrfach ergänzt und aktualisiert. So existiert heute zum Beispiel der 802.11 ad. Er ermöglicht sehr hohe Bandbreiten, erlaubt aber lediglich eine Reichweite von einigen Metern.

Seit der Einführung des Standards 802.11 n kann WLAN häufiger auf ein 5 GHz-Band zurückgreifen. Bis dahin stand lediglich das 2,4 GHz-Band zur Verfügung, die Übertragungsraten lagen unter zwei Mbit/s.

Die so genannten Mesh-Netzwerke sind die neueste Entwicklung und tragen die Bezeichnung IEEE 802.11s. Es handelt sich dabei um vermaschte bzw. sich selbst vermaschende Netzwerke, die niemals aus nur einem Access Point bzw. WLAN-Router bestehen, sondern sich immer aus mehreren Access Points zusammensetzen.

Die unterschiedlichen Modi der Datenübertragung

Hinsichtlich der Art und Weise, wie Sie Daten zwischen den Clients im Netzwerk übertragen möchten, stehen Ihnen im WLAN-Betrieb zwei unterschiedliche Modi zur Verfügung: der Infrastruktur-Modus und der Ad-hoc-Modus.

1. WLAN im Infrastruktur-Modus

Den Datenverkehr koordinieren WLAN-Router oder ein Access Point. Diese stellen die so bezeichnete Basisstation dar und steuern grundsätzlich die Kommunikation. Für die Einbindung von Clients in solche Netzwerke benötigen Sie sowohl den Namen des Netzwerks als auch die verwendete Verschlüsselung.

Im Infrastruktur-Modus können Sie die Reichweite des Funknetzes per WLAN-Repeater jederzeit erweitern.

2. Wireless LAN im Ad-hoc-Modus

Sicherheit spielt hier auch eine Rolle

Im Ad-hoc-Netzwerk können sämtliche Clients direkt miteinander Daten austauschen, ohne dass sie auf einen Access Point oder einen Router zugreifen müssen. Die Einrichtung dieses Netzwerks ist vergleichsweise einfach, außerdem zeichnet sich dieser Modus durch ein hohes Übertragungstempo aus.

Auch hier müssen sich die Teilnehmer über den Netzwerknamen sowie über eine Verschlüsselung identifizieren, um sich einschalten zu können. Aufgrund der direkten Kommunikation der einzelnen Clients ist die Reichweite eines Ad-hoc-Netzwerks allerdings stark eingeschränkt.

Die Grundlagen für ein Ad-hoc-Netzwerk schafft ein Wireless Distribution System (WDS). Dabei handelt es sich um ein Adressierungs-Verfahren, das dem IEEE-Standard 802.11 entspricht und auch anspruchsvolle Netzwerk-Aufbauten ermöglicht.

Sicherheit und Verschlüsselung

WLAN-Netze müssen insofern abgesichert werden, dass weder ein unerlaubter Zugriff von außen noch ein Abfangen der Datenströme möglich ist. Handelsübliche Router ermöglichen dem Nutzer dazu drei unterschiedliche Verschlüsselungs-Varianten:

– WPA
– WPA2
– WPA + WPA2

Die drei Standards wirken sich sowohl auf die Sicherheit des Netzwerks aus als auch auf die Geschwindigkeit der Datenübertragung im WLAN. WPA steht für Wireless Protected Access.

Mit WPA nutzen Sie die Methode TKIP zur Verschlüsselung. TKIP steht für Temporal Key Integrity Protocol. Die Übertragungsgeschwindigkeit ist hier auf 54 Mbit/s beschränkt. Die aktuell sicherste Verschlüsselung erreichen Sie mit WPA2. Diese nutzt die Methode CCMP. Hier sind Geschwindigkeiten von mehr als 150 Mbit/s möglich.

Darüber hinaus gibt es den Mixed Mode, der sich aus WPA und WPA2 zusammensetzt. Damit können Sie sowohl ältere als auch moderne Geräte ins Netzwerk einbinden. Die Geschwindigkeit der Funkverbindung ist allerdings langsamer.

WEP: veraltet und nicht sicher

Das WLAN sollte verschlüsselt sein

WEP steht für Wired Equivalent Privacy. Dieser Verschlüsselungsstandard stammt aus dem Jahr 1999 und entspricht dem Standard IEEE 802.11. Seit 2013 dürfen Access Points die Verschlüsselung per WEP nicht mehr anbieten; seit 2014 dürfen auch WLAN-Geräte wie Sticks und Notebooks kein WEP mehr unterstützen.

Das grundsätzliche Problem liegt darin, dass WEP für die Verschlüsselung, für die Authentifizierung und für die Integritätsprüfung immer die gleichen Schlüssel verwendet. Der WEP-Schlüssel lässt sich verhältnismäßig einfach berechnen, und selbst ein nicht professioneller Hacker hat sich innerhalb weniger Minuten Zugriff zum WLAN verschafft.

Der neue Standard: WPA3

Dieser Standard stammt aus dem Jahr 2018 und kann als Update des WPA2 betrachtet werden. Er enthält neue Funktionen, vereinfacht die Authentifizierung und erhöht die Sicherheit der Verschlüsselung.

Insgesamt bietet der neue Standard folgende Vorteile:

– Die Authentifizierung ist robuster, die Kryptografie deutlich verbessert.
– Jedes einzelne Gerät lässt sich individuell verschlüsseln.
– Die Verschlüsselung der Geräte ohne Bedienelemente lässt sich einfacher konfigurieren.
– WPA3-Geräte können mit WPA2-Geräten zusammenarbeiten.

Optimierung des WLAN durch effiziente Maßnahmen

1. MIMO-Technologie (MIMO = Multiple Input Multiple Output)

WLAN ist kabellos

WLAN-Router arbeiten mit Funkwellen, die gelegentlich interferiert und reflektiert werden. Trifft ein Funkwellenberg auf ein Wellental, löschen die Wellen einander aus, der Funkverkehr bricht zusammen.

Router mit der MIMO-Technik verfügen über mehrere Antennen und können die Reflexionen aktiv für die Datenübertragung nutzen. Aktuell sind Router mit der Multi-User-MIMO-Technik auf dem Markt. Diese Technologie ermöglicht es den Basis-Stationen, bis zu vier Clients gleichzeitig anzufunken. Bei Bedarf können Sie entsprechende Repeater nutzen, um die Reichweite zu verstärken.

2. Band Steering

Das Band Steering ist die aktuellste Entwicklung, mit der sowohl die Stabilität als auch die Leistungsfähigkeit eines Wireless LAN signifikant verbessert werden. Diese Technik konzentriert vor allem auf Dual-Band-Geräte wie Smartphones und Tablets: Entweder werden diese mobilen Endgeräte gleich einer weniger stark belasteten WLAN-Frequenz zugeordnet, oder sie werden bei Bedarf dorthin umgebucht.

Die beiden Frequenzbänder weisen unterschiedliche Reichweiten auf. Nutzen Sie einen Router oder einen Access Point mit integriertem Band Steering, berücksichtigt er dies. Er weist den Dual-Band-Geräten das jeweils optimale Frequenzband zu – auch in Abhängigkeit der jeweiligen Signalstärke.

Aufgabe der SSID im WLAN-Netzwerk

Ob Laptop, PC, Smartphone, Smart-TV oder Tablet – es gibt heute kaum ein Gerät, das nicht auf ein Netzwerk (WLAN) zugreift, um sich mit dem Internet zu verbinden. Die drahtlose Vernetzung bietet zahlreiche Vorteile, beinhaltet aber auch Risiken, die Sie beim Betrieb eines WLAN-Netzwerks nicht außer Acht lassen sollten. Damit die Sicherheit Ihrer Daten und Ihre Privatsphäre geschützt bleiben, ist es von Vorteil, dass Sie die Grundfunktionen eines Drahtlosnetzwerks kennen. Von Bedeutung für die Netzwerksicherheit ist die SSID.

SSID – was verbirgt sich hinter dem Begriff?

Der Begriff SSID ist eine Abkürzung für „Service Set Identifier“ und stellt den Netzwerknamen Ihres WLAN-Netzwerks dar. Möchten Sie ein Gerät wie Ihr Smartphone oder Tablet mit dem lokalen WLAN-Netzwerk verbinden, benötigen Sie für den Zugriff den Netzwerknamen (die SSID) und den Netzwerkschlüssel beziehungsweise das WLAN-Passwort. Nur mit SSID und dem korrekten Schlüssel kann das Gerät eine Verbindung zu dem gewünschten Drahtlosnetzwerk herstellen.

Wichtig: Ändern Sie den Namen Ihres WLAN-Netzwerks

Ab Werk ist ein Router oder Access-Point mit einer SSID ausgestattet, die häufig aus der Modellbezeichnung und einer Ziffernfolge besteht. In einigen Fällen besteht sie auch nur aus dem Begriff „WLAN“ und einer Ziffernfolge. In Ballungsgebieten können auf kleinem Raum mehrere WLAN-Netzwerke in Betrieb sein. Sind Ihre Netzwerknamen identisch oder ähnlich, kann das einerseits zu Störungen und andererseits zu Verwechslungen führen.

SSID Bei identischen Netzwerknamen (SSIDs) kann es passieren, dass ein Gerät nicht weiß, in welchen Access-Point es sich einwählen soll. Die Folge können Verbindungsprobleme sein. Es gibt jedoch Möglichkeiten, Problemen wie diesen von vornherein aus dem Weg zu gehen. Eine davon ist, den ab Werk gesetzten Netzwerknamen zu ändern.

Das Ändern des Netzwerknamens ist in der Regel direkt im Menü des Routers oder auch WLAN-Repeaters möglich. Hier bietet es sich an, eine leicht zu merkende, aber zu anderen Netzwerken hinreichend abweichende Bezeichnung zu wählen. Wenn Ihnen viel an Ihrer Privatsphäre gelegen ist, nehmen Sie nicht – wie viele Anwender – Ihren Nachnamen, sondern denken Sie sich eine Fantasiebezeichnung oder eine Kombination aus Buchstaben und Ziffern aus. Maximal darf diese eine Länge von 32, bei einigen Routern auch nur 31 Zeichen haben.

Für zusätzliche Sicherheit können Sie Ihr Netzwerk mit wenigen Klicks für Nachbarn unsichtbar machen.

Verschleiern Sie den Netzwerknamen für mehr Sicherheit

Vom Hersteller sind Router so konfiguriert, dass ihr Netzwerkname für jeden sichtbar ist. Das soll es unerfahrenen Anwendern erleichtern, ihr Netzwerk einzurichten. Die permanente Sichtbarkeit kann allerdings dazu führen, dass Fremde versuchen, sich in das WLAN einzuwählen. Eine Möglichkeit, Dritten den Zugriff zu erschweren, ist es, den Netzwerknamen zu verschleiern bzw. das Netzwerk für Nachbarn unsichtbar zu machen.

Das Verschleiern des Netzwerknamens ist allerdings nur bei Laien effektiv. Profis, die sich gut mit Netzwerktechnik auskennen, fällt es nicht schwer, unsichtbare WLAN-Netzwerke sichtbar zu machen. Ein zusätzlicher Nachteil dieser vorbeugenden Maßnahme ist, dass Sie beim Einrichten neuer Geräte Ihr eigenes Netzwerk nicht mehr sehen können. Das erschwert das Verbinden mit dem WLAN, da sie den Namen des Netzwerks ggf. manuell eingeben müssen.

Die wichtigste Maßnahme neben dem Ändern des Service Set Identifiers und dessen Verschleierung ist in jedem Fall das Ändern des Passwortes. Die meisten Router kommen ab Werk mit einem voreingestellten Passwort, das sich leicht erraten lässt und auch in Handbüchern über das Internet zu finden ist. Sie sollten das Passwort vor der Inbetriebnahme des Routers ändern. Am effektivsten sind alphanumerische Passwörter, die neben großen und kleinen Buchstaben zusätzlich Sonderzeichen beinhalten.

Damit ist es aber noch nicht getan. Um sich vor dem Zugriff durch Unbefugte zu schützen, sollten Sie das Passwort in regelmäßigen Abständen ändern. Achten Sie außerdem auf die Zugriffsprotokolle, die Ihnen die meisten Router zur Verfügung stellen. Sie geben Aufschluss darüber, ob sich Dritte mit Ihrem Router verbunden haben, und geben Ihnen die Möglichkeit, schnell darauf zu reagieren.

Was ist eigentlich… ein Router?

,
Was ist ein Router?

Ins Deutsche übersetzt bedeutet Router in etwa „Lotse“. Es handelt sich um ein technisches Gerät, welches mindestens zwei Netzwerke miteinander verbindet. Vor der weiten Verbreitung von Routern nutzten Technikaffine einen Rechner, um diesen deren Aufgaben übernehmen zu lassen. Da zwei PCs in unterschiedlichen Netzwerken nicht direkt miteinander kommunizieren bzw. Daten austauschen können, übernimmt an dieser Stelle der Router eine Schnittstellenfunktion.

Welche Rolle spielt der Router für die Sicherheit?

Rückseite eines Routers

Router mit verschiedenen Funktionstwasten

In Sachen Sicherheit nimmt der Router aufgrund seines Aufgabengebiets eine besondere Rolle ein. Als technische Komponente, welche den Kontakt zu Außenwelt herstellt, besitzt der Router eine hohe Relevanz im Bereich der IT-Sicherheit. So bestimmt dieses Gerät unter anderem, welche Netzwerk-Verbindungen (nicht) zugelassen sind.Darüber hinaus kümmert er sich um die Verschlüsselung von drahtlosen Netzwerken. Moderne Router verfügen außerdem über eine eigene, bereits in das Gerät integrierte Firewall, welche zusätzlichen Schutz gegen unbefugte Zugriffe gewährleisten soll.

Wird der Netzwerk-Knotenpunkt von Hackern erfolgreich angegriffen, können sie beispielsweise übertragene Daten abgreifen und manipulieren oder unbemerkt sogar die vollständige Kontrolle über den Router übernehmen.

Aufgrund der Tatsache, dass in Geräte-Updates immer wieder Sicherheitslücken mit unterschiedlicher Tragweite auftauchen, stellen IT-Kriminelle eine permanente Bedrohung für private Netzwerke oder IT-Infrastrukturen in Unternehmen dar.

Sicherheitsmechanismen beim Router

Router WLAN

Moderne Router liefern WLAN mit WPA2-VErschlüsselung.

Im Verlauf der letzten Jahre erfuhren Verschlüsselungs-Technologien aufgrund der zunehmenden Verbreitung von Smartphones, Tablets und Notebooks eine besonders hohe Aufmerksamkeit. Aktuell bietet die so genannte WPA2-Verschlüsselung den besten Schutz gegen Angriffe aus dem Netz.

Nach wie vor sind allerdings viele erfahrene Nutzer der Auffassung, dass eine Zugriffsbeschränkung via MAC-Adresse unverzichtbar sei. Weil dieses Vorgehen eine solche Regulierung das Hinzufügen neuer Geräte in ein WLAN erheblich erschwert und gleichzeitig nur ein unwesentlich höheres Sicherheitsniveau resultiert, darf ruhigen Gewissen davon abgesehen werden.

Grundsätzlich ist es vollkommen in Ordnung, wenn Nutzer ihrem Router keine Beachtung zukommen lassen und im Internet surfen. Die Geräte verrichten ihre Arbeit in der Regel ohne das Zutun von außen. Bei der Neuanschaffung canadian online gambling sites eines Routers sollte sich Anwender allerdings vergewissern, dass dieser korrekt Konfiguriert ist und den individuellen Bedürfnissen entspricht.

Bereit kleine Änderungen in den Einstellungen können nicht nur für mehr, sondern auch für weniger Sicherheit sorgen. Vor diesem Hintergrund sollte der Netzwerkvermittler grundsätzlich mit einer entsprechenden Sensibilität betrachtet werden.

Braucht mein Router Updates?

Identisch zu PC-Systemen oder mobilen Endgeräten benötigt ein Router ebenfalls regelmäßige Updates, welche im Fachjargon als „Firmware“ bezeichnet werden. Mit diesen Aktualisierungen können zum Beispiel bestehende Sicherheitslücken behoben oder das Gerät in seiner Arbeit optimiert werden.

Üblicherweise findet Firmware-Update durch den jeweiligen Provider unbemerkt im Hintergrund statt, sodass der Anwender selbst meist keine Notiz davon nimmt. Manuelle Updates sind bei Routern äußerst selten, jedoch nicht vollkommen ausgeschlossen.

Wenn Sie mehr zum Thema IT-Sicherheit, Router, Firewalls und Linux-Administration wissen möchten, so sprechen Sie uns doch einfach an. Wir freuen uns auf Sie.

Unternehmensdaten schützen – aber richtig!

Als Unternehmer wissen Sie, wie wichtig das Thema Datenschutz ist
– aber sind Ihre Daten wirklich sicher? Sind ALLE Mitarbeiter sensibilisiert im Umgang mit den Unternehmensdaten?
Beim Datenschutztag der Biteno GmbH am 25. Februar bietet sich Ihnen die Gelegenheit vom geballten Know- How mehrerer Spezialisten zu profitieren. Neben den IT- Spezialisten aus unserem Haus haben wir zwei großartige Referenten für diesen Tag gewinnen können.

Referenten beim Datenschutztag:

Bild von sicherem Laptop, DatenschutzDr. Ralf Schadowski, IT- Sicherheits- Experte, TÜV und ISO zertifizierter
Datenschutzbeauftragter, hält einen lebendigen und eindrucksvollen Impulsvortrag zum Thema Datenschutz:

  • Wo liegen die meisten Schwachstellen im Unternehmen
  • Wie schließt man Sicherheitslücken
  • Finanzielle Risiken
  • Daten an Dritte weitergeben – aber wie
  • Checklisten/ Tipps und Tools rund um das Thema Datenschutz
  • Datenschutzbeauftragter, wann und wieviel brauche ich
  • Diskussionsrunde

 

Bild von Schlüssel in Tastatur, DatenschutzAnschließend haben wir Marc Frank zu Gast, Geschäftsführer der Netkom in Ulm, der aktiv und beispielhaft zum Thema Live Hacking referiert und vorführt:

  • Überblick über die Einfachheit der Exploit-„Beschaffung“ (Schwachstellen ausnutzen)
  • Mitlesen des Datenverkehrs mittels „man in the middle“- Attacke
  • Angriff auf HTTPS- Verschlüsselungen
  • Angriff auf WLAN- Systeme
  • Passwortsicherheit
  • Übernahme der kompletten Kontrolle eines PC
  • Diskussionsrunde

 

Der Datenschutztag für Unternehmer bei der Biteno GmbH findet am 25. 2. 2016 in der Breitscheidstr. 65 statt. Beginn ist um 15 Uhr.

Ab ca. 19 Uhr bietet sich dann die Möglichkeit zu Netzwerken und den Abend gemeinsam ausklingen zu lassen

Die Kosten betragen 29.- € pro Person.

Verbindliche Anmeldung zum großen Datenschutztag der Biteno GmbH:

Ihr Name / Firma (Pflichtfeld)

Ihre E-Mail-Adresse (Pflichtfeld)

Hiermit melde ich folgende Personen verbindlich für den Datenschutztag bei der Biteno GmbH an

Wir freuen uns auf Sie – melden Sie sich am besten noch heute an, da die Plätze limitiert sind.