Startseite Navigation Inhalt Kontakt Sitemap Suche

WLAN

Ob zuhause, am Arbeits­platz oder im öffent­li­chen Raum: Mit mobilen Geräten ist es heute fast überall und zu jeder Zeit mög­lich online zu sein. Oft wird dabei ein WLAN genutzt.

Schützen Sie sich, indem Sie…

  • unbe­kannte WLANs nur ein­ge­schränkt nutzen resp. nach Mög­lich­keit ganz meiden.
  • kein E-Ban­king über öffent­liche WLANs betreiben und über diese prin­zi­piell keine ver­trau­li­chen Daten senden.
  • sich, wenn immer mög­lich, nur mit ver­schlüs­selten WLANs ver­binden.
  • bei Ihrem eigenen Access Point eine aktu­elle Ver­schlüs­se­lungs­me­thode (WPA) mit einem starken Pass­wort ver­wenden.

Funk­ti­ons­prinzip

Dank der Nut­zung der Funk­technik bieten WLANs eine äus­serst fle­xible, kom­for­table Mög­lich­keit, sich von einem mobilen Gerät aus mit einem Netz­werk und dem Internet zu ver­binden. Dies ohne die Not­wen­dig­keit sich über eine läs­tige Ver­ka­be­lung Gedanken machen zu müssen. Für mobile Geräte, wie z. B. Tablets, ist es oft gar die ein­zige Mög­lich­keit, sich mit dem Netz­werk zu ver­binden. Auch bei Smart­phones ist dieser Ver­bin­dungstyp häufig akti­viert.

Die Nut­zung und der Betrieb von sol­chen Funk­netz­werken bergen aber auch gewisse Risiken, welche vielen nicht immer bewusst sind.

WLAN sicher Nutzen

Haben Sie ein «gesundes» Mass an Miss­trauen, wenn Sie ein unbe­kanntes WLAN nutzen.

Wenn immer mög­lich, ver­binden Sie sich nur mit (WPA2 oder WPA3) ver­schlüs­selten WLANs.

Betreiben Sie kein E-Ban­king und senden Sie keine ver­trau­li­chen Daten über öffent­liche Funk­netz­werke, z. B. «Hot­spots» in öffent­li­chen Räumen (Städten, Bahn­höfen etc.) oder Hotels.

Setzen Sie für ver­trau­liche Daten unab­hängig von der gewählten Über­tra­gungs­technik End-zu-End-Ver­schlüs­se­lung ein.

Deak­ti­vieren Sie falls mög­lich für unbe­kannte und nicht geschützte WLANs die Funk­tion «auto­ma­tisch ver­binden» bei ihrem mobilen Gerät.

WLAN sicher Betreiben

Akti­vieren Sie eine starke Ver­schlüs­se­lung, min­des­tens WPA, besser WPA2 oder WPA3, und wählen Sie unbe­dingt einen starken Netz­werk­schlüssel bzw. Pass­wort.

Ändern Sie die SSID des Netz­werkes, sofern diese Angaben zu einer Person, z. B. Fami­li­en­namen, oder Infor­ma­tionen zum Router, z. B. dessen Typ, ent­hält.

Ersetzen Sie die werk­seitig vor­ein­ge­stellten Router-Pass­wörter durch eigene, starke.

Akti­vieren Sie den MAC-Filter.

Falls mög­lich redu­zieren Sie die Sen­de­leis­tung Ihres WLAN-Rou­ters und schalten Sie diesen aus, wenn das lokale Funk­netz­werk nicht gebraucht wird.

Treffen Sie ent­spre­chende Vor­keh­rungen auch beim Betreiben von eigenen Hot-Spots auf Ihren Handy, um einem Miss­brauch Ihrer mobilen Inter­net­ver­bin­dung vor­zu­beugen.

WLAN steht für Wire­less Local Area Net­work, zu Deutsch etwa «lokales Funk­netz­werk». Die draht­lose Kom­mu­ni­ka­tion ist äus­serst fle­xibel, kom­for­tabel und des­halb heute weit ver­breitet.

Die Nut­zung und der Betrieb von WLANs bergen aber auch gewisse Risiken. Mit den rich­tigen Mass­nahmen können sie die Sicher­heit wesent­lich erhöhen.

Wei­ter­füh­rende Infor­ma­tionen für Inter­es­sierte

Aufbau eines WLAN

Die zen­trale Kom­po­nente in einem WLAN stellt der Access Point dar. Er ist das Bin­de­glied zwi­schen der Luft­schnitt­stelle zu den mobilen End­ge­räten auf der einen Seite und dem kabel­ge­bun­denen Netz­werk und dem Internet auf der anderen Seite. Der Access-Point «erzeugt» das WLAN, indem er über seine Antenne Funk­si­gnale in alle Raum­rich­tungen aus­sendet.

Damit die End­ge­räte das WLAN «sehen» können, sendet der Access Point nor­ma­ler­weise eine Netz­werk­ken­nung - die soge­nannte SSID (Ser­vice Set Iden­ti­fier) - aus. Dar­über kann der Nutzer die an einem Ort ver­füg­baren WLANs unter­scheiden und die gewünschte Ver­bin­dung aus­wählen.

Ver­schlüs­se­lung

Die Nut­zung einer Funk­über­tra­gung hat den Nach­teil, dass es relativ ein­fach ist, die über­tra­genen Daten mit­zu­lesen. Grund­sätz­lich bekommt jedes Gerät, das sich im Sen­de­be­reich eines WLANs befindet den gesamten Daten­ver­kehr mit. Des­halb sollte die Ver­bin­dung zwi­schen den mobilen End­ge­räten und dem Access Point ver­schlüs­selt werden. Damit kann zwar nicht ver­hin­dert werden, dass die Kom­mu­ni­ka­tion mit­ge­lesen wird – aber wenigs­tens kann nie­mand etwas damit anfangen.

Es exis­tieren ver­schie­dene Ver­schlüs­se­lungs­ver­fahren:

  • WEP
    Wired Equi­va­lent Pri­vacy war das erste Ver­schlüs­se­lungs­pro­to­koll, das stan­dard­mässig in WLANs genutzt wurde. Es gilt aber mitt­ler­weile als unsi­cher und kann relativ ein­fach geknackt werden. Des­halb sollte es nicht mehr ein­ge­setzt werden.
  • WPA
    WiFi Pro­tected Access ist die Wei­ter­ent­wick­lung des WEP-Pro­to­kolls. Ver­bes­serte Sicher­heits­me­cha­nismen garan­tieren einen höheren Schutz. So wurde die Authen­ti­fi­zie­rung der Teil­neh­menden im Netz­werk ver­bes­sert sowie dyna­mi­sche Schlüssel für die Über­tra­gung ein­ge­führt.
  • WPA2
    WPA2 baut auf WPA auf, nutzt aber den starken AES-Algo­rithmus für das Chif­frieren der Daten­über­tra­gung.
  • WPA3
    WPA3 stellt den aktuell jüngsten Ver­schlüs­se­lungs­stan­dard für draht­lose Netze dar. Damit werden gegen­über WPA2 ins­be­son­dere Atta­cken auf das Ver­schlüs­se­lungs­pass­wort wesent­lich erschwert.

Wenn immer mög­lich, sollte heute nur noch WPA2 resp. wo ver­fügbar WPA3 in WLANs zum Ein­satz kommen. Der Preshared Key, also gewis­ser­massen das Pass­wort zum Netz­werk, muss genü­gend stark gewählt werden. Er sollte min­des­tens 16 Zei­chen lang sein und die Eigen­schaften eines starken Pass­wortes auf­weisen.

In diesem Zusam­men­hang muss zudem fest­ge­halten werden, dass damit nur die Strecke zwi­schen dem End­gerät und dem Access Point geschützt ist. Diese Ver­schlüs­se­lung wird auf dem Access Point jedoch ter­mi­niert, wes­halb ab hier die Daten wieder unge­schützt unter­wegs sind. Ver­trau­liche Inhalte sollten daher unab­hängig von der gewählten Über­tra­gungs­technik End-zu-End ver­schlüs­selt werden, z.B. beim Surfen im Internet oder beim E-Ban­king mit einer TLS/SSL-Ver­schlüs­se­lung (https, Schloss­symbol).

MAC-Filter

Jedes Netz­werk­gerät, also auch alle mobilen End­ge­räte, besitzen eine MAC-Adresse, über welche sie grund­sätz­lich ein­deutig iden­ti­fi­ziert werden können. Access Points bieten die Mög­lich­keit, einen MAC-Filter zu nutzen. Dadurch dürfen nur regis­trierte mobile Geräte mit bekannter MAC-Adresse auf das Netz­werk zugreifen.

Die MAC-Adressen der Geräte sind jedoch nicht fäl­schungs­si­cher. Mit ent­spre­chenden Werk­zeugen kann eine berech­tigte MAC-Adresse «vor­ge­gau­kelt» und der Filter damit umgangen werden. Um einem poten­zi­ellen Angreifer aber eine wei­tere Hürde in den Weg zu stellen, sollte die MAC-Filter Option trotzdem genutzt werden.

Was möchten Sie weiter zum Thema Sicherheit beim E-Banking wissen?

Jetzt für einen Kurs
anmelden und mehr lernen:

Grund­kurs

Der Grund­kurs zeigt die aktu­ellen Bedro­hungen im Internet auf und ver­mit­telt, wie Sie sich mit ein­fa­chen Mass­nahmen davor schützen können.

wei­tere Infor­ma­tionen

Pra­xis­kurs

Lernen und üben Sie an von uns bereit­ge­stellten Com­pu­tern die wich­tigsten Mass­nahmen für Ihre Com­puter- und E-Ban­king-Sicher­heit.

wei­tere Infor­ma­tionen

Send this to a friend