Kommentar zu WiFi Security

Sichere WLAN-Verbindungen – stets zu Diensten

| Autor / Redakteur: Dirk Gates / Stephan Augsten

Ein starkes Funksignal stammt nicht zwingend von einem vertrauenswürdigen WLAN Hotspot.
Ein starkes Funksignal stammt nicht zwingend von einem vertrauenswürdigen WLAN Hotspot. (Bild: anyaberkut - Fotolia.com)

Für viele Menschen, insbesondere mobile IT-Mitarbeiter, sind offene WLAN Hotspots ein Grundbedürfnis. Eine Vielzahl öffentlicher WLAN-Verbindungen ist aber nach wie vor nicht verschlüsselt – und Nutzer sind sich entweder der Risiken nicht bewusst oder scheren sich nicht um sie.

Wer Böses im Schilde führt, kann über ein unverschlüsseltes Netzwerk problemlos auf vertrauliche Informationen zugreifen. Warum also sind öffentliche WLANs so unsicher? Zum Teil sind die Netzwerkadministratoren verantwortlich, doch auch die User sind nicht unschuldig.

Nutzer öffentlicher WLANs verwenden alle den gleichen Schlüssel, was dazu führt, dass Eindringlinge auf deren Geräten leichtes Spiel haben. Dies bedeutet zwar, dass sich das Netzwerk einfacher verwalten und betreiben lässt, stellt jedoch ein erhebliches Sicherheitsrisiko dar. Hacker werden vertrauliche Gespräche belauschen, und E-Mail-Konten sowie Kennwörter könnten bei Angriffen kompromittiert werden.

Wie können Nutzer also zu mehr WLAN-Sicherheit beitragen? Lesen Sie weiter, um fünf Tipps für die Vermeidung von Gefahren zu erhalten:

1. Vergessen Sie nicht, zu vergessen

Eine verborgene Herausforderung öffentlicher WLANs besteht darin, dass ein Gerät sich automatisch mit einem Netzwerk verbindet, mit dem schon einmal eine Verbindung hergestellt wurde. Um dies zu verhindern, sollten Nutzer es sich zur Gewohnheit machen, das SSID-Profil des Netzwerks zu löschen oder die Netzwerkerkennung des Geräts auszuschalten.

2. Zwei-Faktor-Authentifizierung

Bei der Zwei-Faktor-Authentifizierung wird ein zweistufiges Verfahren zur Identifizierung eines Nutzers verwendet. Dabei werden Komponenten des Systems und ein von dem Nutzer bereitgestellter Wissensfaktor kombiniert. Diese zusätzlichen Stufen genügen meist, um bösartige Nutzer aus dem System auszusperren. Denn um auf dieses zuzugreifen, reicht es nicht aus, ein Kennwort zu knacken.

3. Bestätigen Sie das richtige Netzwerk

Bevor Nutzer eine Verbindung herstellen, sollten sie sich vergewissern, dass es sich bei dem Netzwerk um das offizielle System des Anbieters handelt. Man sollte nicht davon ausgehen, dass ein starkes Signal zwingend von einem vertrauenswürdigen Netzwerk stammt. Die Bestätigung des Netzwerks vor dem Verbinden verhindert Mittelsmann-Angriffe (Man in the Middle, MitM).

4. Implementieren Sie ein virtuelles privates Netzwerk (VPN)

Die Implementierung einer VPN-Funktion schafft einen verschlüsselten Pfad für den sicheren Zugriff auf unternehmensbezogene Informationen. In einem VPN muss jedoch jedes Gerät Verbindungen durchgängig verschlüsseln, was zeitaufwändig und oft schwer zu konfigurieren ist.

5. Vermeiden Sie es, sich anzumelden

Nutzer sollten Websites meiden, die in einem öffentlichen WLAN eine Anmeldung verlangen. Ist dies nicht möglich, empfiehlt es sich, auf Websites zurückzugreifen, die das HTTPS-Protokoll unterstützen, da sie die Kommunikation zwischen Website und Browser verschlüsseln.

Eine sichere WLAN-Zukunft

Die Förderung einer sicheren WLAN-Kultur ist maßgeblich, um Gefährdungen zu minimieren. Je mehr Nutzer drahtlose Technologie einsetzen, umso höher ist das Risiko an den einzelnen Zugriffspunkten.

Dirk Gates
Dirk Gates (Bild: Xirrus)

Glücklicherweise sind neue Funktionen zur Einrichtung privater Netzwerke in öffentlichen WLANs verfügbar. Diese ermöglichen Nutzern einen sicheren, verschlüsselten Zugriff auf Geschäftsdaten, sodass sie weiterhin von dem Komfort öffentlicher WLANs profitieren können.

* Dirk Gates ist Gründer von Xirrus.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44019196 / Wireless Security)