„Google Streetview“ ist nicht nur hierzulande in Verruf geraten neben 3D-Scans ganzer Straßenzüge sogleich alle öffentlichen Funknetze kartographiert zu haben. Aus ungesicherten Netzwerken wurde sogar noch ein wenig Datenverkehr mitgeschnitten. Die Aufregung über solche Spionagepraktiken sollte Anlass sein, nun endlich das eigene WLAN gegen unwillkommene Lauscher und Mitnutzer abzusichern.
Netzwerknamen verdecken
Als „öffentlich“ gilt jedes WLAN, das nicht als „verdeckt“ eingerichtet wurde und den eigenen WLAN-Netzwerknamen (Service Set Identifier/SSID) an Freund und Feind aussendet. Die meisten WLAN-Hotspots sind standardmäßig so eingestellt, dass die eigene Netzwerkkennung jedem, der sich dafür interessiert, bekanntgegeben wird. In der unmittelbaren Umgebung des Autors funkten insgesamt fünf Access-Points, von denen zwei aufgrund ihres Namens unmittelbar einem bestimmten Gerät von Vodafone und AVM (Fritz) zugeordnet werden konnten, was einen potenziellen Angriff deutlich vereinfacht. Besonders praktisch für Angreifer ist es, wenn Unternehmen ihre WLAN-Kennung so eingerichtet haben, dass sie sich als Ziel anbieten, etwa eine Arztpraxis, ein Steuerberater oder eine Rechtsanwaltskanzlei.
Passwort und Verschlüsselung
Als „ungesichert“ gilt ein WLAN, wenn kein Passwort gesetzt ist oder keine Verschlüsselung oder nur eine unzureichende Verschlüsselung eingestellt wird. Einstellt werden sollte immer die Verschlüsselung WPA2 in Verbindung mit der Verschlüsselungstechnik AES (Advanced Encryption Standard).
Steht diese Kombination nicht zur Verfügung, so wenigstens WPA (Wi-Fi Protected Access). WEP (Wired Equivalent Privacy) gilt inzwischen als unsicher und sollte nicht mehr verwendet werden. Bietet der eigene WLAN-Router nicht mehr als eine WEP-Verschlüsselung, sollte er durch ein neueres Gerät ersetzt werden. Neben der Verschlüsselung ist das Passwort für die Sicherheit entscheidend.
Ein gutes Passwort enthält keine Worte oder Bestandteile, die für Außenstehende leicht zu erraten sind. Der Name des Hundes, den jeder Nachbar kennen dürfte oder ein Geburtsdatum aus der Familie gelten als Risikofaktor.
Verwendet wird im Idealfall eine Kombination aus Groß- und Kleinschreibung in die Ziffern und Sonderzeichen eingestreut werden. Zudem sollte das Passwort regelmäßig gewechselt werden, damit ein regelmäßiger Besucher der Vergangenheit nach einem derartigen Wechsel vor der Tür bleiben muss.
IP- und MAC-Adressen als Hürden
Ein weiterer Sicherheitsfaktor ist die Vergabe statischer IP-Adressen und die Begrenzung von Zugriffen auf Geräte mit bekannten MAC-Adressen. Die IP-Adresse ist die zugewiesene Adresse für ein Gerät in einem Netzwerk, in diesem Fall innerhalb ihres eigenen Netzwerkes. Werden IP-Adressen automatisch vergeben, so erhält auch jeder unerwünschte Eindringling automatisch eine IP-Adresse zugewiesen, mit der er die Kommunikation innerhalb des Netzwerkes aufnehmen kann. Die Media-Access-Control-Adresse ist eine eindeutige Adresse, die jede Hardware besitzt. MAC-Adressen können zwar geändert und leicht durch so genanntes MAC-Spoofing ausgehebelt werden, trotzdem sollte auch diese Hürde gegen Eindringlinge aufgebaut werden.
Sendeleistung herabsetzen
Zuletzt sollte auch die Sendeleistung des WLAN-Hotspots begrenzt werden, soweit es die baulichen Gegebenheiten zulassen, damit der Radius möglichst gering ausfällt und die Nachbarschaft außen vor bleibt. Das eigene Funknetz lässt sich so schwerer entdecken. Außerhalb der Nutzungszeiten der eigenen WLAN-Komponenten kann der WLAN-Router auch ganz abgeschaltet werden. Moderne Geräte besitzen dafür eine Zeitsteuerung. Nachtaktive Angreifer sind auf diese Weise chancenlos, außerdem spart es Strom und vermeidet eine unnötige Strahlenbelastung.
BGH-Urteil als weiterer Ansporn
Und wem Google als Grund noch nicht genügt, den überzeugt vielleicht ein Urteil des Bundesgerichtshofes aus jüngster Zeit (Aktenzeichen: BGH I ZR 121/08), das Privatanwender und kleine Firmen dazu verpflichtet, ihre Funknetze gegen Lauscher und unwillkommene Nutzer wirksam zu sichern, wollen sie nicht für Rechtsverstöße anderer haften. Merkwürdig ist das Urteil allemal, da Waffenhersteller auch nicht für Verstöße haften müssen, die ihre Kunden mit ihren Produkten begehen.