{"id":968,"date":"2013-04-30T09:00:02","date_gmt":"2013-04-30T09:00:02","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=968"},"modified":"2017-09-27T15:08:54","modified_gmt":"2017-09-27T13:08:54","slug":"mit_wlan_sicher_surfen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/mit_wlan_sicher_surfen\/968\/","title":{"rendered":"Mit WLANS zu Hause sicher surfen"},"content":{"rendered":"<p>WLANs sind omnipr\u00e4sent, sp\u00e4testens mit Ger\u00e4ten wie iPad, Smart-TVs oder Smartphones sind sie ein Muss im lokalen Netzwerk. Wer sein Netzwerk aber nicht sichert, der \u00f6ffnet dem Missbrauch T\u00fcr und Tor. Kaspersky Lab zeigt die g\u00e4ngigen Angriffsvektoren und wie man WLAN-Netze und Hotspots ad\u00e4quat absichert.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/04\/06145620\/Wlan_blog_DE.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-969\" alt=\"Mit WLAN sicher surfen\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/04\/06145620\/Wlan_blog_DE.png\" width=\"666\" height=\"393\"><\/a><\/p>\n<p>Kabellose Netzwerke sind inzwischen omnipr\u00e4sent. Nahezu jeder Internetanbieter liefert mit dem Zugang ein Ger\u00e4t, das ein WLAN aufspannen kann und sp\u00e4testens mit dem Kauf eines Smartphones oder eines Tablet-PCs reichen Kabel-Netzwerke nicht mehr aus. Einige Hersteller verschl\u00fcsseln die WLANs ihrer Router und Zugangspunkte inzwischen bei der Auslieferung, viele Ger\u00e4te starten allerdings das WLAN immer noch unverschl\u00fcsselt.<\/p>\n<p>Das ist aus mehreren Gr\u00fcnden problematisch: Ein unverschl\u00fcsseltes WLAN bietet keinerlei Schutz f\u00fcr die \u00fcbertragenen Daten. Selbst ohne tiefgehende Computerkenntnisse lassen sich alle Inhalte, die \u00fcber diese Netze gefunkt werden, mitschneiden und auslesen. So k\u00f6nnen Kriminelle einfach an Zugangsdaten, Passw\u00f6rter oder Online-Banking-Informationen gelangen. Spezielle Programme sind im Internet erh\u00e4ltlich, die beispielsweise Zugangsdaten zu Facebook aus den Funknetzen fischen. Die zweite Gefahr offener Netzwerke entsteht durch unerw\u00fcnschte Mitnutzer. Jeder kann sich mit einem offenen WLAN verbinden und auf die Internetverbindung zugreifen. L\u00e4dt der unerw\u00fcnschte Gast anschlie\u00dfend strafrechtlich relevantes oder urheberrechtlich gesch\u00fctztes Material herunter, ist im Zweifel der Besitzer des offenen WLANs mit haftbar. Zeitgleich erh\u00e4lt der Angreifer den kompletten Zugriff auf alle Dateien, die innerhalb des Netzwerkes freigegeben sind.<\/p>\n<p>So kann er beispielsweise Musik und Videos kopieren oder Dokumente, Fotos und andere sensible Daten abgreifen. \u00c4ndert der Netzwerk-Besitzer die Standard-Kennw\u00f6rter seiner Router nicht, kann sich ein Angreifer auf das Ger\u00e4t schalten und die Konfiguration \u00e4ndern, etwa den eingetragenen DNS-Server. Im schlimmsten Fall leitet er alle Verbindungen \u00fcber eigene Server, dort kann er sie in Ruhe analysieren.<br>\n<b><br>\nWie man WLANs absichert<\/b><\/p>\n<p>Sichere WLANs sind kein Hexenwerk. Nach der Installation sollte man zun\u00e4chst die WLAN-Verschl\u00fcsselung aktivieren sowie die SSID (den Namen des Netzwerks) und ein eventuell eingetragenes Passwort \u00e4ndern. Als Verschl\u00fcsselungsmethode sollte man mindestens WPA2 Personal w\u00e4hlen. Der Grund: Andere Verschl\u00fcsselungsma\u00dfnahmen wie WEP oder WPA gelten inzwischen als unsicher und sind teilweise einfach zu knacken.<\/p>\n<p>Wer G\u00e4ste zu Besuch hat, m\u00f6chte ihnen meist auch Zugriff aufs Internet erm\u00f6glichen. Dabei sollte man aber idealerweise nicht sein eigenes WLAN \u00f6ffnen, sondern ein spezielles, isoliertes Gastnetzwerk einrichten. Das klingt zun\u00e4chst kompliziert, die meisten modernen Router bieten daf\u00fcr eine Konfiguration auf der Administrator-Seite und k\u00f6nnen problemlos zwei oder mehrere WLANs gleichzeitig betreiben.<\/p>\n<p>Diese Sicherheitstipps gelten nicht nur f\u00fcr die Betreiber von WLAN-Zugangspunkten, sondern auch f\u00fcr Nutzer. Wer sich mit einem fremden Netzwerk verbindet, der wei\u00df oft nichts \u00fcber den Betreiber oder die Konfiguration des Systems \u2013 wer kann beispielsweise garantieren, dass der nette Mensch mit dem offenen WLAN nicht den kompletten Traffic mitschneidet, der \u00fcber seinen Access-Punkt l\u00e4uft? Ob zu Hause, im Urlaub oder in einer fremden Stadt sollte man daher wo m\u00f6glich nur WLANs nutzen, denen man vertrauen kann. Ist das nicht m\u00f6glich, sollte man verschl\u00fcsselte WLANs vorziehen und alle Sicherheitsfunktionen, etwa die Firewall und die Anti-Malware-Komponente auf die h\u00f6chste Stufe einstellen. Die eigenen Zugriffe aufs Internet sollte man idealerweise noch \u00fcber verschl\u00fcsselte Verbindungen oder VPN-Systeme absichern.<\/p>\n<p><b><br>\nCheckliste: WLAN, aber sicher<\/b><br>\n1. Verschl\u00fcsselung aktivieren: Die Verschl\u00fcsselung ist ein Muss. Aktuelle WLANs sollten grunds\u00e4tzlich verschl\u00fcsselt sein, um die \u00dcbertragungen zu sichern. Als Verschl\u00fcsselungsmethode sollten Sie mindestens WPA2 Personal w\u00e4hlen. Die Methoden WEP und WPA sind inzwischen \u00fcberholt und lassen sich teilweise innerhalb von Minuten aushebeln.<\/p>\n<p>2. WPS abschalten: WPS ist eine zus\u00e4tzliche Funktion, mit der sich Endpunkte einfach ins verschl\u00fcsselte WLAN integrieren lassen. Die Technik enth\u00e4lt allerdings eine Schwachstelle, \u00fcber die Angreifer sich selbst mit WPA2 verschl\u00fcsselten Netzwerken verbinden k\u00f6nnen. Die L\u00fccke ist seit Januar \u00f6ffentlich, die wenigsten Hersteller haben sie aber bislang geschlossen.<\/p>\n<p>3. Systeme aktuell halten: Router und WLAN-Access-Points basieren auf kompletten Betriebssystemen. Wie bei Windows-PCs oder Macs erscheinen hier mehr oder weniger regelm\u00e4\u00dfig Updates und neue Versionen. Diese liefern nicht nur neue Funktionen, sondern beheben meist auch gefundene Sicherheitsl\u00fccken. Machen Sie es sich daher zur Angewohnheit, mindestens einmal im Monat nach neuer Software f\u00fcr Ihre Ger\u00e4te zu suchen.<\/p>\n<p>4. Separate Netzwerke f\u00fcr G\u00e4ste einrichten: Es geh\u00f6rt zum guten Ton, seinen G\u00e4sten Zugriff aufs Web zu geben. Das bedeutet aber nicht, dass Sie Ihr komplettes Netzwerk \u00f6ffnen m\u00fcssen. Die meisten modernen WLAN-Ger\u00e4te k\u00f6nnen mehr als ein WLAN-Netzwerk zeitgleich aufspannen, diese lassen sich oft vom \u201enormalen\u201c Netzwerk trennen.<\/p>\n<p>5. Au\u00dfenzugriff kappen: Damit ist nicht der Internetzugriff gemeint, sondern eventuelle Administrator-Schnittstellen, mit denen sich Nutzer von au\u00dferhalb des Netzwerks auf die Ger\u00e4te schalten k\u00f6nnen. Sollten Sie diese Funktion nicht ben\u00f6tigen, sollten Sie Schnittstellen wie Telnet oder SSH im Administrator-Interface deaktivieren.<\/p>\n<p>6. Verbundene Systeme \u00fcberpr\u00fcfen: Die meisten Router oder Access Points zeigen an, welche Endpunkte mit dem Netzwerk verbunden sind. Hier sollten Sie regelm\u00e4\u00dfig \u00fcberpr\u00fcfen, ob neue oder unbekannte Endpunkte in der \u00dcbersicht auftauchen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>WLANs sind omnipr\u00e4sent, sp\u00e4testens mit Ger\u00e4ten wie iPad, Smart-TVs oder Smartphones sind sie ein Muss im lokalen Netzwerk. Wer sein Netzwerk aber nicht sichert, der \u00f6ffnet dem Missbrauch T\u00fcr und<\/p>\n","protected":false},"author":19,"featured_media":970,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,10],"tags":[82,413,255,1653,414,221,324,1654,81],"class_list":{"0":"post-968","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-hotspot","10":"tag-ipad","11":"tag-netzwerk","12":"tag-security","13":"tag-smart-tv","14":"tag-smartphone","15":"tag-tablet","16":"tag-tips","17":"tag-wlan"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mit_wlan_sicher_surfen\/968\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/hotspot\/","name":"Hotspot"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/968","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=968"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/968\/revisions"}],"predecessor-version":[{"id":12554,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/968\/revisions\/12554"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/970"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=968"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=968"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=968"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}