Herunterladen Inhalt Inhalt Diese Seite drucken

Fibrionic PE- 4088 Bedienungsanleitung Seite 99

Wireless desktop festplattengehäuse geeignet für 3.5” ide/sata festplatten
Inhaltsverzeichnis

Werbung

6. Im Access-Point sollte, sofern vorhanden, die Fernkonfiguration
abgestellt werden.
7. Schalten Sie WLAN-Geräte stets aus, wenn Sie sie nicht benutzen.
8. Führen Sie regelmäßige Firmware-Updates vom Access Point durch,
um sicherheitsrelevante Aktualisierungen zu erhalten.
9. Reichweite des WLANs durch Reduzierung der Sendeleistung bzw.
Standortwahl des WLAN Gerätes beeinflussen (Dies dient allerdings
nicht der aktiven Sicherheit, sondern begrenzt lediglich den möglichen
Angriffsbereich.)
Alle diese Sicherheitsmaßnahmen dürfen aber nicht darüber hinwegtäuschen,
dass diese letztlich keinen wirklichen Schutz beim Einsatz von WEP bedeuten.
Ein erfolgreicher Angriff auf die WEP-Verschlüsselung ist trotz all dieser
Vorkehrungen mit den richtigen technischen Voraussetzungen innerhalb von 5
bis 10 Minuten mit ziemlicher Sicherheit erfolgreich.
Einsatz
Aufgrund der Schwachstellen empfehlen Netzwerktechniker, den Verkehr
über den Access Point durch eine zusätzliche Verschlüsselung abzusichern.
In der Praxis wird dies häufig durch ein VPN (Virtuelles Privates Netzwerk)
gelöst. Bei der Absicherung durch ein VPN wird wahlweise nur die Nutzlast
oder das gesamte Datenpaket verschlüsselt.
99

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis