WLAN Router verschlüsseln

J

josh81

Neues Mitglied
Thread Starter
Dabei seit
13.05.2005
Beiträge
13
Reaktionspunkte
0
Wie verschlüssle ich den Zugang zu meinem Router? (Ich benutze ihn per Airport)
 
Mit WEP oder besser WPA / WPA2. Allerdings wird Dir hier niemand eine genaue Anleitung geben können, dass kann nur Deine zugehörige Bedienungsanleitung :D.
 
::nex:: schrieb:
Mit WEP oder besser WPA / WPA2. Allerdings wird Dir hier niemand eine genaue Anleitung geben können, dass kann nur Deine zugehörige Bedienungsanleitung :D.
.... und sollte auch vermieden werden aus gutem Grund.

MfG
Locator
 
Wieso vermeiden? :Pah:
Je nachdem, welche Verschlüsselungsmethoden Dein Router unterstützt und Deine Netzwerkkarte (AirPort?) sowie AirPort-Softwareversion Du hast, kannst Du WEP, besser WPA oder besser WPA2 als Verschlüsselungsmethode wählen. Weiterhin sollte SSID übertragen deaktiviert sein, was Dein Netzwerk 'unsichtbar' macht. Die SSID musst Du dann an jedem Rechner manuell eingeben, z. B. wenn Du oben in das AirPort-Symbol in der Menüleiste unter dem Punkt 'Andere'. Alles weitere erklären Dir die Hilfen zu Deinem Router und die AirPort-Hilfe am Mac.
 
Hallo,

WEP sollte nach Möglichkeit vermieden werden, da es sehr leicht gehackt werden kann. Also WPA oder am bsten WPA2 verwenden.
Der Filter für die MAC Adressen sollte auch aktiviert werden.
 
Flow-motion schrieb:
Der Filter für die MAC Adressen sollte auch aktiviert werden.

Unnötig. Das wäre das gleiche, als wenn man an einen fetten Tresor noch zusätzlich ein 3-stelliges Zahlenschloss anbringt.
 
cava schrieb:
Unnötig. Das wäre das gleiche, als wenn man an einen fetten Tresor noch zusätzlich ein 3-stelliges Zahlenschloss anbringt.

Warum soll man nicht alle Sicherheitseinrichtigungen aktivieren die es gibt? Das sind ein paar Klicks und kostet keine zwei Minuten zum einrichten. :kopfkratz:

Es gibt nicht "zuviel" Sicherheit! :D
 
::nex:: schrieb:
Warum soll man nicht alle Sicherheitseinrichtigungen aktivieren die es gibt? Das sind ein paar Klicks und kostet keine zwei Minuten zum einrichten. :kopfkratz: Es gibt nicht "zuviel" Sicherheit! :D

Weil das keine zusätzliche Sicherheit sondern eine Krankheit ist. Man handelt sich damit nur Nachteile ein, wenn man z. B. einen neuen Rechner ins Netz bekommen will und sicherer wird es dadurch nicht.
 
::nex:: schrieb:
Warum soll man nicht alle Sicherheitseinrichtigungen aktivieren die es gibt? Das sind ein paar Klicks und kostet keine zwei Minuten zum einrichten. :kopfkratz:

Es gibt nicht "zuviel" Sicherheit! :D
Weil das keine Sicherheit ist, sondern blanker Hohn. In English heißt das: Security by Obscurity.

Denn die MAC-Adresse wird bei jedem Paket im Klartext übertragen. Selbst wenn die Verschlüsselung eingeschaltet ist. Denn sonst würden die Pakete ja ihren Weg nicht finden. Jeder beteiligte muß ja schließlich wissen für wen ein bestimmtes Paket bestimmt ist. Das gleiche gilt übrigens für die SSID.

Pingu
 
cava schrieb:
Weil das keine zusätzliche Sicherheit sondern eine Krankheit ist. Man handelt sich damit nur Nachteile ein, wenn man z. B. einen neuen Rechner ins Netz bekommen will und sicherer wird es dadurch nicht.

Habe mir schon gedacht, dass dieses Argument kommt :D. Okay, es kommt eben darauf an: Wenn Du ein festes Netzwerk hast, welches nicht dynamisch erweitert wird (wenn mal ein Kumpel vorbei kommt o.ä.) dann kannst Du auch den Mac-Filter verwenden. Klar, man kann MAC-Adressen spoofen etc., kostet aber Zeit und Nerven ;). Man macht es einem potenziellen Angreifer schwerer (wenn auch nur marginal, da gebe ich Dir Recht).

Wenn man allerdings verschiedenen Rechnern mal ab und zu Zugang zum eigenen Netz gewähren will, dann ist der MAC-Filter eindeutig mit mehr Aufwand und Arbeit verbunden (ständig neue Adressen eintragen usw.). Deshalb gilt die Aussage: Es kommt darauf an! Ich finde man kann es nicht so einfach pauschalisieren, dass der MAC-Filter generell schlecht ist.
 
Pingu schrieb:
Weil das keine Sicherheit ist, sondern blanker Hohn. In English heißt das: Security by Obscurity.

Denn die MAC-Adresse wird bei jedem Paket im Klartext übertragen. Selbst wenn die Verschlüsselung eingeschaltet ist. Denn sonst würden die Pakete ja ihren Weg nicht finden. Jeder beteiligte muß ja schließlich wissen für wen ein bestimmtes Paket bestimmt ist. Das gleiche gilt übrigens für die SSID.

Pingu

Okay, stimmt. Da hatte ich gar nicht dran gedacht. :kopfkratz: Irgendwie muss ich im Hinterkopf wohl an IPsec gedacht haben :eek:.


Hmm, das bringt mich auch zum Nachdenken...
 
::nex:: schrieb:
Klar, man kann MAC-Adressen spoofen etc., kostet aber Zeit und Nerven ;). Man macht es einem potenziellen Angreifer schwerer (wenn auch nur marginal, da gebe ich Dir Recht).

Jemand der theoretisch in der Lage ist WPA(2) zu knacken, der hat soviel Know-How, dass der MAC-Filter für die Katz ist und ihn höchstens ein paar Minuten aufhält. Und für jemanden, der WAP(2) nicht knacken kann, brauch ich den Filter nicht. Ich handle mir damit nur Nachteile ein.

Im übrigen verhindert der MAC-Filter lediglich, dass man sich selbst im Netzwerk anmelden kann, nicht aber den Traffic mitzuschneiden.
 
Zuletzt bearbeitet:
::nex:: schrieb:
Hmm, das bringt mich auch zum Nachdenken...

Wenn Du wirklich so hohe Sicherheit benötigst würde ich WPA2 über Radius mit Zertifikaten fahren und zusätzlich ein VPN aufbauen. Das sollte eine gewisse Zeit ausreichen. :D
 
cava schrieb:
Wenn Du wirklich so hohe Sicherheit benötigst würde ich WPA2 über Radius mit Zertifikaten fahren und zusätzlich ein VPN aufbauen. Das sollte eine gewisse Zeit ausreichen. :D

Ja gut, aber es geht ja hier nicht um mich :p. Ich bleibe bei meiner WPA2-Verschlüsselung mit versteckter SSID und MAC-Filter ;).
 
Zurück
Oben Unten