home | Standard-Ansicht | changes | issues | contents | help | options | subscribe

Technische Vorraussetzungen

Möglichkeiten

Was darf ich, was nicht

Unverschlüsselte Netze dürfen mitgenutzt werden, dies lässt sich zumindest aus dem letzten gerichtlichen Urteil folgern. Demnach ist der WLan? Besitzer eigenständig für die Sicherheit seines Netztes verantwortlich und muss alle ggf. resultierenden Konsequenzen tragen. Das Eindringen in geschütze Netzwerke ist allerdings nicht erlaubt. Über die rechtlichen Lage was das mitsniffen von Paketen betrifft bin ich mir nicht sicher, ich schätze aber, dass dies auch verboten ist weil die Daten ins Fernmeldegeheimnis gehören.

Wie finde ich ein W-LAN

Man kann WLAN's grundsätzlich mit den Betriebssystem - Boardmitteln suchen und auch finden. Aufgrund der "Unsicherheit" der Netzwerke wird oftmal empfohlen, einen Access Point (AP), so zu konfigurieren, dass die SSID (Netzwerknamen) nicht übermittelt werden soll. Damit stossen die Betriebssystems - Boardmittel an Ihre Grenzen. Hier helfen nur noch Tools, welche auch weiterführende Informationen auslesen können. Hierfür haben sich 2 Tools bewährt.

netstumbler (für Windows)

Unter www.netstumbler.com findet Ihr das Programm. Es ist nur wenige kByte groß und mit wenigen Klicks installiert. Die Oberfläche ist recht übersichtlich und aufgeräumt. Wenn Netstumbler eine unterstütze WLAN Karte findet, so sollte diese im Menü "Device" erscheinen und angehakt sein. Wenn man nun Glück hat und sich ein WLAN in der Nähe befindet, so sollte Netstumbler dies auch akustisch durch einen Sound bekannt geben. In der Baumstruktur z.B. unter Channels sollte nun ein Eintrag erscheinen. Es können unter Umständen folgende Informationen angezeigt werden:

kismet (für Linux)

Was sollte ich bei Nutzung eines offenen HotSpot? nicht tun

Ohne HTTPS sollte man nicht seine E-Mails lesen, oder allgemein sollte man keine Logins benutzen die kein HTTPS anbieten. Jeder kann bei einem offenen Hot-Spot mitlesen. Auch Instant Messager sollte man nicht ohne schutz verwenden. Abhilfe könnte man mit Tunnel techniken schaffen, aber darauf gehe ich hier nicht näher ein.

Sichere Datenübertragung

Es gibt jedoch Möglichkeiten, den gesamten Datenverkehr so abzusichern, dass ein Mitlauschen praktisch unmöglich ist. Die Lösung heisst VPN. Da gibt es zwei Methoden, die mit allen Betriebssystemen funktionieren. Beide Lösungen erfordern einen Server, auf dem die Verbindungen terminiert werden. Dieser Server muss vertrauenswürdig sein.

OpenVPN?

OpenVPN? funktioniert nach dem Prinzip eines https Servers, er kann auch auf Port 443 laufen, dann funktioniert das VPN auch über Proxy-Server hinweg und auch die meisten Firewalls sind kein Hindernis mehr. Dazu wird ein OpenVPN? Server benötigt, der auf Port 443 auf Verbindungsanforderungen wartet. Die Anmeldung erfolgt über X.509 Zertifikate. Das Passwort gehört zum privaten Schlüssel des Zertifikats, es werden also keine Passwörter im Netz übertragen. Der Server authentifiziert sich ebenfalls mit einem Zertifikat, so dass ein Man-in-the-Middle Angriff auch kaum möglich ist.

IPsec?

Der Klassiker unter den VPN Lösungen ist eher was für größere Unternehmen mit einer eigenen Key Infrastruktur. Das Routing von Netzen ist etwas tricky, das geht da nur z.B. mit GRE Tunneln. IPsec? ist dafür flexibler, so kann man statt mit X.509 Zertifikaten auch mit shared Secrets arbeiten, wovon ich aber eher abraten würde. IPsec? verfügt auch über stärkere Mechanismen gegen Angriffe wir z.B. Replay. Weiterhin können Policies für die Verschlüsselung erstellt werden. Es ist definitiv für Hochsicherheitsanwendungen geeignet. IPsec? wird auch von Geheimdiensten zur Übermittlung streng geheimer Informationen verwendet, hier wird meist jedoch eine mehrfache Verschlüsselung durchgeführt. Auch Banken vertrauen bei der Übermittlung von Geldgeschäften auf IPsec?. Der Betrieb eines IPsec? Netzes erfordert jedoch ein erhebliches Netzwerk Know-How und einen gewissen administrativen Aufwand.

Was bedeutet das ?

Das VPN baut einen Tunnel zwischen dem Car-PC und dem heimischen Netzwerk auf. Der Car-PC kann also auf alle Ressourcen des Netzes zuhause zugreifen. Dazwischen ist alles verschlüsselt, ein Schnüffler kann da nicht einmal mehr zwischen einem Ping oder z.B. einem FTP Transfer unterscheiden. In den meisten Fällen sollte OpenVPN? als Lösung ausreichen, nur wenn damit zu rechnen ist, dass mit geheimdienstlichen Mitteln versucht wird, an die Daten zu kommen, dann ist IPsec? die bessere Lösung. Wer mit seinem Car-PC Online-Banking machen will, dem möchte ich auch eher zu IPsec? raten.

[[Category:WLAN]]?




subject:
  ( 2 subscribers )