Checkliste: Sicherheit im WLAN optimieren

Privat und betrieblich wird der kabellose Internetanschluss über WLAN immer beliebter. Jedoch birgt diese Technik Gefahren, wenn nicht in ausreichendem Maß Sicherheitsmaßnahmen getroffen werden.

Viele Nutzer schützen sich nicht vor den Risiken, die aus mangelnden Sicherheitsmaßnahmen erwachsen. Vor allem die beiden folgenden Punkte sind dabei zu beachten:

  • Andere Personen in der Umgebung des Gebäudes oder im selben Haus können die Verbindung als Trittbrettfahrer heimlich mitbenutzen.
    Ihr Risiko: Für Rechtsverletzungen, die von Unbekannten über Ihre ungesicherte Verbindung begangen werden, sind Sie haftbar. Nach einem Urteil des Landesgerichts Hamburg (AZ: 308 O 407/06) liegt in diesem Fall "ein Verstoß gegen zumutbare Prüfungspflichten" vor. Auch sei es zumutbar, für die Absicherung des Funknetzes fachliche Hilfe in Anspruch zu nehmen.
  • Datenverkehr und Internet-Telefonate können mitgelesen, abgefangen und abgehört werden.
    Ihr Risiko: Geschäftliche und private Details können in falsche Hände gelangen.

Was Sie beachten und unternehmen müssen, um Ihre geplante oder vorhandene WLAN-Internet-Verbindung sicherer zu machen, können Sie übersichtlich mit der Checkliste prüfen.

  • Bei Neueinrichtung: WLAN-Netz wird per Kabel konfiguriert oder
    • zumindest mit verschlüsselter Funkverbindung (HTTPS oder SSH).
  • MAC-Filter (Media Access Control) wird zugelassen, um nur
    • ausgewählten Rechnern den Zugang zum Netz zu gestatten.
  • Automatische Zuweisung von IP-Adressen per DHCP (Dynamic Host
    • Configuration Protocol) ist zu Gunsten der MAC-Filtertabelle deaktiviert.
  • Router-Passwort des Auslieferungszustandes wurde durch eine sichere
    • Kombination (Zahlen, Groß- und Kleinbuchstaben sowie Sonderzeichen) ersetzt.
  • Fernkonfiguration ist abgeschaltet.
  • SSID (Service Set Identifier = Netzwerkname im Auslieferungszustand) ist geändert.
  • SSID Broadcast ist abgeschaltet, um ständiges Senden des Netzwerknamens zu unterbinden.
  • Verschlüsselung per WPA oder WPA2 wird statt des weniger sicheren WEP verwendet.
  • Geräte, die kein WPA beherrschen, wurden ersetzt.
  • Stärke des WLAN-Funksignals wurde per Administrations-Tool (und/oder
    • Positionierung derm Antenne) so eingestellt, dass der Funk das Gebäude nicht oder nur minimal verlassen kann.
  • WLAN-Netz wird nur eingeschaltet, wenn es wirklich gebraucht wird.
  • Firewall ist aktiviert
  • Paketfilter ist aktiviert
  • Speicherung von Statusinformationen (Logs) ist aktiv; die erstellten
    • Berichte werden regelmäßig auf unberechtigte Zugriffsversuche geprüft.
  • Support-Seiten des Herstellers werden regelmäßig auf Software-Updates geprüft.