Optimieren Sie die Sicherheit im WLAN

11. November 2010
Reiner Backer Von Reiner Backer, Windows, Hardware, Linux ...

Mit der folgenden Checkliste entgeht Ihnen kein Sicherheits-Feature im WLAN:

  • Schalten Sie den SSID-Broadcast ab. Nun kann der Access-Point- oder WLAN-Router nicht mehr von außen über das Funknetzwerk identifiziert werden. Die entsprechende Einstellung nehmen Sie über Ihren Browser im Webinterface des WLAN-Routers vor.
  • Etwas aufwändiger ist die Verschlüsselung Ihrer WLAN-Funkverbindungen. Denn jede teilnehmende Komponente, also neben dem Router auch PCs, Notebooks oder ggf. Pocket-PCs, muss den Schlüssel kennen. Aktuell sollten Sie WPA (Wireless Protected Access) einsetzen, das die Schlüssel automatisch erzeugt und verteilt. Sie wählen unter Windows XP die WPA-Einstellungen in den Eigenschaften zum Funknetzwerk aus. Wenn Sie die Sicherheit weiter steigern möchten, ändern Sie Ihre WEP-/WPA-Schlüssel gelegentlich. Der Aufwand ist nicht groß: Bei den meisten aktuellen WLAN-Geräten lassen sich bis zu vier Schlüssel hinterlegen, die Sie nur umzuschalten brauchen.
  • Zu den wirksamsten Maßnahmen gegen WLAN-Hacker gehört das MAC-Adress-Filtering (Media Access Control). Es handelt sich dabei um eine zwölfstellige, nur einmal vergebene Hardware-Adresse eines jeden Geräts. MAC-Adressen sind bei allen Netzwerk-Geräten zu finden. Tragen Sie dazu im Web-Interface zu Ihrem Router die MAC-Adressen aller teilnehmenden Netzwerkkarten ein. Dort nicht aufgeführte Netzwerkgeräte erhalten dann keinen Zugriff mehr. Sie erfahren die MAC-Adressen Ihrer Komponenten problemlos über die bereits mitgeführte Liste im WLAN Router/Access Point oder an jedem lokalen Client mit der Befehlszeile „IPCONFIG /ALL“ an der Eingabeaufforderung.
  • Aktivieren Sie auch die bei allen WLAN-Routern mitgelieferte Firewall, die unerwünschte Zugriffe anzeigt und unterbindet.
  • Wenn Sie keine MAC-Liste angelegt haben und das komfortablere DHCP (Dynamic Host Configuration Protocol) verwenden, sollten Sie Folgendes bedenken: Auch nicht geladenen Netzwerk-Teilnehmern wird bei Anforderung automatisch eine IP zugewiesen. Daher sollten Sie, wie im Beitrag beschrieben, Ihr WLAN mit fest vergebenen IP-Adressen konfigurieren. Das macht zwar mehr Arbeit, ist aber sicherer,.
  • Üblicherweise werden IP-Adressen aus dem Bereich 192.168.xxx.xxx für ein privates LAN verwendet. Das ist jedoch auch für Hacker der erste Bereich, in dem nach Lücken gesucht wird. Besser ist es daher, wenn Sie auf andere private IP-Bereiche ausweichen. Beispielsweise 10.xxx.xxx.xxx. „xxx“ steht dabei für eine Zahl zwischen 0 und 255. Bei dieser Konfiguration setzen Sie als Subnetmaske 255.0.0.0 ein. Alternativ können Sie auch den Bereich von 172.16.0.1 bis 172.31.255.254 oder den Bereich 169.254.0.1 bis 169.254.255.254 jeweils mit der Subnetzmaske 255.255.0.0 verwenden. Verwenden Sie grundsätzlich keine Adresse, die mit 0 oder 255 endet, da diese Adressen für besondere Zwecke reserviert sind.

Die besten Hardware-Tipps und Problemlösungen

Jetzt gratis per E-Mail

DDV Ehrencodex E-Mail-Marketing
  • Wir benötigen Ihre E-Mail-Adresse für die Zusendung des Newsletters.
  • Wir geben Ihre E-Mail-Adresse garantiert nicht an Dritte weiter.
  • Jederzeit abbestellbar durch einen Link im Newsletter.

Unsere Datenschutzgarantie:

Wir benötigen Ihre E-Mail-Adresse für die Zusendung des Newsletters. Wir geben Ihre E-Mail-Adresse garantiert nicht an Dritte weiter. Jederzeit abbestellbar durch einen Link im Newsletter.

Weitere Artikel zum Thema

Die besten Hardware-Tipps

Jetzt gratis per E-Mail

  • die besten Hardware-Tipps
  • völlig kostenlos
  • jederzeit abbestellbar
DDV Ehrencodex E-Mail-Marketing
  • Wir benötigen Ihre E-Mail-Adresse für die Zusendung des Newsletters.
  • Wir geben Ihre E-Mail-Adresse garantiert nicht an Dritte weiter.
  • Jederzeit abbestellbar durch einen Link im Newsletter.

Unsere Datenschutzgarantie:

Wir benötigen Ihre E-Mail-Adresse für die Zusendung des Newsletters. Wir geben Ihre E-Mail-Adresse garantiert nicht an Dritte weiter. Jederzeit abbestellbar durch einen Link im Newsletter.

Unsere Experten

Rudolf Ring twittert für @Computerwissen

Die von Ihnen eingegebene E-Mail Adresse ist nicht korrekt. Bitte korrgieren Sie Ihre Eingabe und klicken Sie auf "OK":

Bitte wählen Sie mindestens einen Newsletter aus und klicken Sie auf "OK"