FAQ - WLANs mit und ohne Fritzbox

WLAN einrichten mit Sicherheit

25.02.2013
Von  und
Thomas Bär, der seit Ende der neunziger Jahre in der IT tätig ist, bringt weit reichende Erfahrungen bei der Einführung und Umsetzung von IT-Prozessen im Gesundheitswesen mit. Dieses in der Praxis gewonnene Wissen hat er seit Anfang 2000 in zahlreichen Publikationen als Fachjournalist in einer großen Zahl von Artikeln umgesetzt. Er lebt und arbeitet in Günzburg.
Frank-Michael Schlede arbeitet seit den achtziger Jahren in der IT und ist seit 1990 als Trainer und Fachjournalist tätig. Nach unterschiedlichen Tätigkeiten als Redakteur und Chefredakteur in verschiedenen Verlagen arbeitet er seit Ende 2009 als freier IT-Journalist für verschiedene Online- und Print-Publikationen. Er lebt und arbeitet in Pfaffenhofen an der Ilm.

Sollte der Name des drahtlosen Netzwerkes verborgen werden?

Dieser Tipp wird immer noch (und immer wieder) als Maßnahme zur Erhöhung der WLAN-Sicherheit propagiert: das Verbergen des SSID (Service Set Identifier). Diese SSID stellt den vom Nutzer frei wählbaren Namen dar, der dann von anderen Nutzern bei der Suche nach WLAN-Netzen beziehungsweise einem Zugriffspunkt gefunden und angezeigt werden kann. Wird dieser Name nicht angegeben, so wird der eigene WLAN-Zugangspunkt bei der Suche weder auf einem Windows- oder Mac OS X-System noch auf einem Smartphone angezeigt. Diese "Schutzmaßnahme" hält aber nur sehr unerfahrene Nutzer ab und macht das Anmelden für die berechtigten Anwender nur unnötig komplizierter. Bekannte Tools wie WirelessNetView von Nirsoft sowie Windows 8 zeigen auch die drahtlosen Netzwerke ohne SSID an.

Praxistipp: Keine SSID zu vergeben bringt kaum mehr Sicherheit - aber den Namen des Zugangs zu Ihrem WLAN sollten Sie trotzdem mit Bedacht wählen:

  • Verwenden Sie nach Möglichkeit nicht Ihren Namen oder gar ihre Telefonnummer für diese Bezeichnung.

  • Auch die standardmäßig vergebenen Bezeichnungen der Router-Hersteller, die das Modell des verwendeten Geräts genau benennen, sollten Sie ändern

Solche Informationen sind wahre "Goldgruben" für Angreifer, die so versuchen mit "Social Engineering"-Techniken in Ihr Netzwerk einzudringen.

Verwendung von Hotspots - was ist dabei zu beachten?

Einer der vielen Gründe, warum Anwender immer online sein wollen: Die App „WhatsApp“ ermöglicht mobiles Messaging über jede Internet-Verbindung.
Einer der vielen Gründe, warum Anwender immer online sein wollen: Die App „WhatsApp“ ermöglicht mobiles Messaging über jede Internet-Verbindung.
Foto: Thomas Bär & Frank-Michael Schlede

WLAN-Verbindungen sowie frei zugängliche und häufig auch kostenfreie Hotspots haben die Idee vom "Always On" überhaupt erst möglich gemacht. Moderne Smartphones sind mit ihrer kompletten Funktionalität ebenso wie Tablets und Notebooks nur noch recht selten ohne direkten Internet-Zugriff im Einsatz. Neben der kostenpflichtigen und trotz aller "Flat-Versprechen" der Mobilfunk-Provider zumeist limitierten Internet-Zugänge via GSM oder 3G setzen viele Anwender hier auf WLAN-Hotspots, um ihre mobilen Systeme mit dem Internet zu verbinden. Dabei sollte man folgende Grundregeln beachten:

  • Grundsätzlich sollten Sie das WLAN im mobilen Gerät ausschalten, wenn Sie es nicht brauchen: Das spart nicht nur Strom, sondern erhöht die Sicherheit. Das gilt auch für die Bluetooth-Verbindungen.

  • Achten Sie darauf, dass Sie bei einer Verbindung über einen Hotspot immer dann, wenn es um eine Anmeldung beispielsweise mit Namen und Passwort oder um die Übertragung vertraulicher Daten geht, im Web-Browser eine gesicherte SSL-Verbindung (Secure Sockets Layer) verwenden.

  • Besondere Vorsicht ist natürlich bei "offenen" Hotspots geboten: So bieten manche Hotels beispielsweise einen offenen Zugang auf eine eigene Web-Seite an, bei der sich der Nutzer dann anmelden muss: Achten Sie in diesen Fällen darauf, dass die Webseite auch schon bei der Anmeldung verschlüsselt ist - mache Seiten schalten die SSL-Verbindung erst NACH dem Verbindungsaufbau ein, wodurch Ihr Name und das Passwort unverschlüsselt übertragen werden.

  • Der Zugriff auf Web-Mail-Konten sollte grundsätzlich nur über eine SSL- und nie über eine offene Verbindung erfolgen.

  • Eine weitere, sehr gute aber aufwändigere Möglichkeit, eine sichere Verbindung beispielsweise auch über einen offenen Hotspot herzustellen, besteht darin, eine VPN-Verbindung (Virtual Private Networks) zu verwenden. Viele mobile Geräte bringen bereits einen entsprechenden Client mit, so dass nur noch sichergestellt werden muss, dass auch der Server am "anderen Ende" die Verschlüsselung versteht. Das funktioniert beispielsweise mit Android-Endgeräten und den Protokollen PPTP und L2TP zumeist ohne zusätzliche Software, wie ein Artikel auf Tecchannel zeigt.

Was versteht man unter "Tethering"?

Das mobile Telefon wird zum Hotspot: Mittels der Tethering-Funktion, die bei den meisten Smartphone-Betriebssystemen (hier unter Android) zur Verfügung steht, wird das leicht möglich.
Das mobile Telefon wird zum Hotspot: Mittels der Tethering-Funktion, die bei den meisten Smartphone-Betriebssystemen (hier unter Android) zur Verfügung steht, wird das leicht möglich.
Foto: Thomas Bär & Frank-Michael Schlede

Wer sich mit drahtlosen Netzwerken und mobilen Anbindungen beschäftigt, wird in diesem Zusammenhang auch immer wieder auf den Begriff Tethering treffen: Das bedeutet übersetzt "Anbinden" und steht für die Möglichkeit, ein Smartphone so einzusetzen, das es als Hotspot für ein anderes Gerät wie ein Tablet oder ein Notebook fungieren kann, das ansonsten nur via WLAN auf das Netz zugreifen kann. Das Telefon stellt dann die Verbindung zum Internet über die GSM- oder UMTS-Anbindung wie ein Modem her. Viele Mobilfunk-Provider erlauben in der Zwischenzeit diese Art der Verbindung, die von den meisten Smartphone-Betriebssystemen aus möglich ist. Grundsätzlich sind das die folgenden Versionen

  • Android ab 2.2

  • Windows Phone ab Version 7.5 und

  • iOS ab Version 3.0.

Allerdings müssen auch die Hardware-Hersteller die Geräte entsprechend für das Tethering eingerichtet haben, so dass nicht unbedingt alle Telefone mit diesen Betriebssystem-Versionen eine entsprechende Möglichkeit anbieten müssen. Bei einigen Systemen ist ein Tethering auch über eine USB- oder eine Bluetooth-Verbindung zwischen Notebook/Tablet und Smartphone möglich.

Praxistipp: Wer sein Smartphone für das Tethering über das WLAN einrichtet, sollte dabei immer daran denken, dass er jetzt einen mobilen Hotspot bereitstellt. Deshalb sollten die folgenden Punkte beachtet werden:

  • Schalten Sie die Tethering-Funktion nur ein, wenn Sie diese direkt benötigen und vergewissern Sie sich, dass die Funktion danach vollständig ausgeschaltet ist.

  • Alle zuvor erwähnten Hinweise zur SSID und zu den Passworten gelten natürlich auch für den eigenen mobilen Hotspot.

  • Denken Sie auch daran, die Verschlüsselung (WPA2) für Ihren mobilen Hotspot zu aktivieren.

  • Vorsicht: Derartige mobile Hotspots sind schnell und einfach aufgesetzt, deshalb verwenden Sie als "Endabnehmer" nur solche Hotspots, die Sie kennen oder deren Seriosität sie nachvollziehen können. Gerade im Umfeld großer Veranstaltung werden über die Tethering-Funktion gerne "kostenlose Hotspots" angeboten, um arglose Anwender in die Falle zu locken. Hat man sie erst einmal auf einem solchen Gerät angemeldet, sind die Daten schnell abgefangen. (wh/mhr)