Den Angreifern gekonnt begegnen

Zehn Tipps, wie Sie Ihr WLAN schützen

08.05.2008
Von 


Simon Hülsbömer betreut als Senior Project Manager Research Studienprojekte in der IDG-Marktforschung. Zuvor verantwortete er als Program Manager die Geschäftsentwicklung und die Inhalte des IDG-Weiterbildungsangebots an der Schnittstelle von Business und IT - inhaltlich ist er nach wie vor für das "Leadership Excellence Program" aktiv. Davor war er rund zehn Jahre lang als (leitender) Redakteur für die Computerwoche tätig und betreute alle Themen rund um IT-Sicherheit, Risiko-Management, Compliance und Datenschutz.

Beacon Broadcasting ausschalten

Die meisten Access Points und WLAN-Router versenden ihre SSID-Kennung in regelmäßigen Zeitabständen, um den Clients in der Umgebung mitzuteilen, welche drahtlosen Netze verfügbar sind. Diese Funktion nennt sich "Beacon Broadcasting" und sollte in jedem Fall ausgeschaltet werden. Potenzielle Angreifer werden dann nicht mehr allzu leicht auf ein Netz gestoßen, sondern müssen erst mit passiven Scannern/Sniffern eine Umgebung auf WLANs und deren SSID-Kennung prüfen. Diese Tools fangen Datenpakete ab, die aus Netzen heraus versendet werden, und identifizieren dadurch auch versteckte WLANs. Da das passive Scannen nach versteckten Netzen sehr aufwändig ist, setzen es viele Hacker nicht ein. Das Ausschalten des Beacon Broadcastings steigert den Netzschutz deshalb erheblich, wenn auch gezielte Angriffe auf ganz bestimmte WLANs damit nicht unterbunden werden können. Ein weiterer Nachteil: Alle Clients müssen so konfiguriert werden, dass sie auch auf das "unsichtbare" Netz zugreifen können. Darüber hinaus erschweren nicht sichtbare Netze die Fehlersuche und -analyse - besonders dann, wenn sich das Netz in einer Umgebung mit mehreren WLANs befindet.

Ordnerfreigaben beachten

Selbst wenn Angreifern der erfolgreiche Login gelingt, sollten sie nicht sofort auf alle beliebigen Dateien zugreifen können. Nur die wichtigsten Verzeichnisse und Drucker sollten für alle Clients freigegeben sein. Wichtig: Das Betriebssystem so einstellen, dass nur autorisierte Benutzer auf die freigegebenen Ordner und Geräte Zugriff erhalten.