Herunterladen Inhalt Inhalt Diese Seite drucken

Sicherheit Im Funknetz: Verschlüsseln - Telekom T-Sinus 130 Komfort Handbuch

Der einfache übergang ins internet, vom lan und kabellosen lan, mit druck-server
Inhaltsverzeichnis

Werbung

– die URL Sperre verhindert, dass von Ihren Rechnern unerwünschte Web-Seiten aufgerufen
werden können.
– Zurückweisen von angeforderten Diensten (DoS = Denial of Services = Zurückweisen von
Diensten), als vorbeugenden Schutz gegen Angriffe von Hackern, welche die Leistungskapazität
Ihres Rechner für eigene Zwecke nutzen möchten.
– Mitschreiben der Vorgänge, die an der Firewall stattfinden ( Real-time logging). Sie können
dieses Logbuch auswerten und werden dadurch in die Lage versetzt Ihre Schutzmaßnahmen
weiterhin zu verbessern.
Wir empfehlen, dass Sie die Firewall zum Schutz gegen Angriffe einrichten und in Ihrem LAN/WLAN die
dort möglichen Schutzmaßnahmen aktivieren. Haben Sie zum Beispiel Ihr kabelloses Inhausnetz mit Pro-
dukten der Familie T-Sinus 130 aufgebaut, empfehlen wir den Einsatz der Verschlüsselung im Funkver-
kehr.
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Sicherheit im Funknetz: Verschlüsseln
Beim kabelgebundenen Netz muss man zunächst die Leitung an einem Ort finden, an dem man unauffäl-
lig und ungestört am Kabel manipulieren kann. Bei einem Funknetz genügt ein verhältnismäßig kosten-
günstiges Gerät, ein Frequenzscanner, um die Übertragungsfrequenz und somit den Verbindungsweg zu
finden und anzuzapfen. Das muss noch nicht einmal in unmittelbarer Nähe des Senders sein. Es genügt,
dass man sich im Funkbereich befindet.
Ihr T-Sinus 130 Komfort setzt, wie alle Produkte der Reihe T-Sinus 130, ein hochwirksames Verschlüsse-
lungsverfahren ein, das Fremdzugriffe (hacking) ins Funknetz weitestgehend ausschließt.
Das Verfahren (WEP = Wired Equivalent Privacy = dem Kabel vergleichbare Sicherheit) „würfelt" die Daten
beim Senden nach einem von Ihnen bestimmbaren Schlüssel dergestalt durcheinander, dass niemand,
der nicht diesen Schlüssel besitzt, den Zusammenhang und Inhalt des Datenstroms erkennen kann. Der
Empfänger, der den gleichen Schlüssel einsetzt, ordnet die Daten, die dann wieder wie zuvor zur Verfü-
gung stehen.
Für das Errechnen des Schlüssels stehen zwei Sicherheitsstufen zur Verfügung:
– Ein Algorithmus (wiederholter Rechenvorgang), der zum Errechnen des Schlüssels aus den
Ausgangsinformationen, z. B. Ihrem Schlüsselsatz, 64 Bit verwendet. Eine höchst sichere
Methode.
– Ein Algorithmus, der zum Errechnen 128 Bit verwendet. Eine Methode, die ein Vielfaches an
Möglichkeiten zur ersteren bietet. Sie kostet in der Anwendung jedoch auch mehr Zeit.
Dieser komplexe Vorgang ist für Sie ganz einfach.
Sie wählen die Methode und geben einen Satz ein, aus dem für Sie der Schlüssel errechnet wird. Dieser
Satz kann bis zu 30 Zeichen enthalten. Groß- und Kleinbuchstaben gelten als unterschiedliche Zeichen.
2

Quicklinks ausblenden:

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis