Konzepte und Sicherheit

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

Tipps für das Betreiben von sicheren WLANs

1. Ändern sie unbedingt die Passwortvorgaben des Herstellers am Access Point.

2. Ändern sie die SSID am Access Point. Diese sollte keine Rückschlüsse auf das Netzwerk oder das Unternehmen zulassen.

3. Deaktivieren sie die Broadcast-Unterstützung für die SSID am Access Point

4. Aktivieren sie die MAC-Filterung am Access Point (falls möglich) und registrieren sie die WLAN-Clients manuell

5. Aktivieren sie die WPA2-Verschlüsselung am Access Point und den WLAN-Clients. Achten sie dabei darauf, dass der Access Point keinen "mixed Mode" verarbeiten kann (z.B. WEP und WPA-Verschlüsselung parallel), da er sich sonst im Bedarfsfall auf die WEP-Verschlüsselung herabsetzt, um ältere WLAN-Clients zu unterstützen.

6. Optimieren sie den Aufstellort des Access Point und die Antennencharakteristik, so dass nur die gewünschten Bereiche funktechnisch versorgt werden. Bedenken sie dabei, dass die Funkausweitung horizontal, sowie auch vertikal erfolgt.

7. Reduzieren sie (falls technisch möglich) die Sendeleistung am Access Point.

8. Deaktivieren sie den DHCP-Server im Access Point und vergeben sie die IP-Addressen manuell an die WLAN-Clients.

9. Aktualisieren sie den Access Point und die WLAN-Karten mit den neuesten Firmware-Updates.

10. Stellen sie die Frequenzkanäle überlappungsfrei ein, um Interferenzen zu vermeiden.

11. Schalten sie die WLAN-Komponenten nur bei Bedarf ein.

12. Konfigurieren sie den Access Point nur über eine sichere, kabelgebundene Verbindung, möglichst nicht über die WLAN-Verbindung. (falls technisch möglich)

Zusätzliche technische Maßnahmen

1. Schotten sie das kabelgebundene Netzwerk durch den Einsatz einer Firewall und eines IDS-Systems (Intrusion Detection System) vom WLAN ab.

2. Implementieren sie eine zusätzliche Sicherheitslösung, z.B. VPN oder IEEE 802.1x/EAP mit RADIUS.

3. Sichern sie die WLAN-Clients durch Desktop-Firewalls, Wurm- und Virenschutz, restriktive Datei- und Ressourcenfreigabe auf Betriebsysteme, sowie durch lokale Verschlüsselung der Daten.