Herunterladen Inhalt Inhalt Diese Seite drucken

Sicherheit Im Funknetz: Verschlüsseln Und Authentifikation - T-COM T-Sinus 111 DSL Bedienungsanleitung

Inhaltsverzeichnis

Werbung

Wir empfehlen, dass Sie die Firewall zum Schutz gegen Angriffe einrichten und in Ihrem LAN/WLAN
die dort möglichen Schutzmaßnahmen aktivieren. Haben Sie zum Beispiel Ihr kabelloses Inhausnetz
mit Produkten der Familie T-Sinus 111 aufgebaut, empfehlen wir den Einsatz der Verschlüsselung im
Funkverkehr.
Sicherheit im Funknetz: Verschlüsseln
und Authentifikation
Beim kabelgebundenen Netz muss man zunächst die Leitung an einem Ort finden, an dem man un-
auffällig und ungestört am Kabel manipulieren kann. Bei einem Funknetz genügt ein verhältnismäßig
kostengünstiges Gerät, ein Frequenzscanner, um die Übertragungsfrequenz und somit den Verbin-
dungsweg zu finden und anzuzapfen. Das muss noch nicht einmal in unmittelbarer Nähe des Senders
sein. Es genügt, dass man sich im Funkbereich befindet. Jedes Notebook mit Funkmodul kann das.
Ihr T-Sinus 111 DSL setzt, wie alle Produkte der Reihe T-Sinus 111, ein hochwirksames Verschlüsse-
lungsverfahren ein, das Fremdzugriffe (hacking) ins Funknetz weitestgehend ausschließt.
Dafür stehen folgende Verfahren zur Verfügung:
WEP: (WEP = Wired Equivalent Privacy = dem Kabel vergleichbare Sicherheit) Setzt einen
vorbereiteten, gemeinsamen Schlüssel ein.
WPA: (Wi-Fi (wired fidelity) Protected Access Protocol = Zugangsprotokoll zu Funknetzen mit
erweiterter Sicherheit von WLAN) Verwendet unterschiedliche Protokolle (geregelter Infor-
mationsaustausch zwischen Rechnern und Peripheriegeräten) und wechselnde Schlüssel.
WEP
WEP „würfelt" die Daten beim Senden nach einem von Ihnen bestimmbaren Schlüssel dergestalt
durcheinander, dass niemand, der nicht diesen Schlüssel besitzt, den Zusammenhang und Inhalt des
Datenstroms erkennen kann. Der Empfänger, der den gleichen Schlüssel einsetzt, ordnet die Daten,
die dann wieder wie zuvor zur Verfügung stehen.
Für das Errechnen des Schlüssels stehen zwei Sicherheitsstufen zur Verfügung:
– Ein Algorithmus (wiederholter Rechenvorgang), der zum Errechnen des Schlüssels aus den
Ausgangsinformationen, z. B. Ihrem Schlüsselsatz, 64 Bit verwendet. Eine höchst sichere Me-
thode.
– Ein Algorithmus, der zum Errechnen 128 Bit verwendet. Eine Methode, die ein Vielfaches an
Möglichkeiten zur ersteren bietet. Sie kostet in der Anwendung jedoch auch mehr Zeit.
Dieser komplexe Vorgang ist für Sie ganz einfach.
Sie wählen die Methode und geben einen Satz ein, aus dem für Sie der Schlüssel errechnet wird. Die-
ser Satz kann bis zu 30 Zeichen enthalten. Groß- und Kleinbuchstaben gelten als unterschiedliche Zei-
chen.
Auf Grund dieses Satzes werden Ihnen vier mögliche Schlüssel zur Verfügung gestellt, aus denen Sie,
sozusagen als persönlicher Zufallsgenerator, einen auswählen.
Wenn Sie zudem noch Zugriffsrechte über MAC-Filter (Medium Access Control) an Ihrem Zugangs-
punkt (Access Point) einrichten, erreichen Sie optimale Sicherheit für Ihr lokales Netz.
2

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis