WESERTEAM
IT Services & Solutions

Leistungsangebot


    WLAN

    WLAN Funktionsweise

    Wireless LAN - (Wireless Local Area Network, kurz WLAN) heißt übersetzt "drahtloses lokales Netzwerk". Bei WLAN-Netzen kann man die Verbindung zwischen verschiedenen Computern oder auch anderen Geräten (Drucker, Faxgeräte...) drahtlos herstellen. Das funktioniert direkt zwischen den Geräten oder über eine oder mehrere Basisstationen (auch „Access-Points” genannt). Auch der Internet-Zugang ist drahtlos möglich. Grundlage dafür ist der sogenannte „IEE802.11“-Standard, bei dem Daten per Radiowellen übertragen werden.

    WLAN Risiken

    Jedes zweite WLAN in Deutschland steht sperrangelweit offen - Der WLAN-Boom rückt auch die Nachteile der Funknetze ins Scheinwerferlicht: Viele Heim- und Firmenrechner bieten ihre Daten per Funk feil, Schwarz-Surfer nutzen die flächendeckende Infrastruktur als kostenlosen Internet-Zugang, so schreibt die Computerzeitung c't.

    Zugriff auf Firmendaten - Besonders heikel ist der ungeschützte WLAN-Betrieb, wenn ein Firmenmitarbeiter gleichzeitig Verbindung zum Firmennetz aufbaut. Eindringlinge sind dann in der Lage, auf den Server des Unternehmens zuzugreifen.

    WLAN Sicherheit

    WEP - Teil des WLAN-Standards IEEE 802.11 ist Wired Equivalent Privacy (WEP), ein Sicherheitsstandard, der mit nur 40 Bit jedoch längst nicht ausreicht. Aus diesen Gründen haben sich weitergehende Standards entwickelt, wie z.B. WEPplus mit 128 Bit- Verschlüsselung, Fast Packet Keying, Extensible Authentication Protocol, Kerberos oder Wi-Fi Protected Access. Darüber hinaus sollte immer eine Firewall installiert sein, um unerlaubte Zugriffe zu verhindern. Weiterhin besteht die Möglichkeit den Datenverkehr unter Verwendung von IPsec oder durch einen VPN-Tunnel zu schützen.

    Installation und Sicherheitsprüfung durch Fachmann - Vor dem Hintergrund der Risiken einer unsachgemäßen WLAN-Einrichtung und Absicherung, empfehlen wir die Installation durch einen Fachmann. Bei schon erfolgter Installation sollten Sie einen nachträglichen Sicherheitscheck durchführen lassen.

 
SSH
Telnet und die Remote Shell »rsh« waren bis in die 90er Jahre der Weg, wenn sich ein Benutzer über das Netz an einem Unix-Rechner anmelden wollte. Weil beiden Protokollen jeglicher Schutz vor Angreifern fehlt, gelten sie heute als überholt. Beide übertragen das eingegebene Passwort sowie alle übermittelten Daten im Klartext, also unverschlüsselt.
OpenSSH
Ein geeigneter Nachfolger fand sich mit der SSH, der Secure Shell [1]. Heute kommt üblicherweise die freie Implementierung OpenSSH [2] zum Einsatz. SSH verschlüsselt die komplette Datenübertragung und vereitelt damit jeden Versuch, Passwörter oder übermittelte Daten abzuhören. Neben der klassischen Benutzerauthentifizierung per Passwort beherrscht SSH auch modernere Verfahren, vor allem die Authentifizierung mit einem kryptographischen Schlüsselpaar. Auch der Client prüft, ob er sich mit dem gewünschten Server verbunden hat oder ob sich ein Angreifer als so genannter Man in the Middle einschleusen will.

Copyright © 2007 - 2021 Weserteam: IT-Services & Consulting, Bremen (Germany). All rights reserved.