esenbyte-header.jpg
Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
für
iOS
iPad OS
Android
Software-Entwicklung
Ihre
esenbyte
usb
storage
security
App-Agentur
Ihre kompetente App Agentur für Ihre individuelle App für den AppStore oder PlayStore
Ihr App-Entwickler in München


Sicherheit

Sicherheit (37)

Mittwoch, 12 August 2020 13:47

Teil1: Die Well-known Ports von 0-1023

geschrieben von

Well-known/standardisierte Ports (0-1023)

Das sogenannte Root-Konto betreibt Dienste auf Unix-artigen Betriebssystemen, welche auf den Ports von 0-1023 leigen. Diese Sytem Ports (well-known ports) werden wie hier aufgeführt (0-99). 

Hierbei gilt es zu beachten, dass daraus ein offizieller sowie inoffizieller Status resultiert. Diese differieren auch von Organisation zu Organisation z.B. SG, SANS, Nmap, IANA etc. 

 

Port   

TCP   

UDP   

Beschreibung

Status

UDP

reserviert

offiziell

1

TCP

UDP

TCP Port Service Multiplexer (TCPMUX)

offiziell

2

TCP

UDP

CompressNET Management Utility

offiziell

3

TCP

UDP

CompressNET Compression Process

offiziell

4

TCP

UDP

Mesh Connection Protocol

inoffiziell

5

TCP

UDP

Remote Job Entry

offiziell

6

UDP

UDP

nicht zugewiesen

offiziell

7

TCP

UDP

Echo

offiziell

8

TCP

UDP

nicht zugewiesen

offiziell

9

TCP

UDP

Discard

offiziell

10

TCP

UDP

nicht zugewiesen

offiziell

11

TCP

UDP

Systeminformationen über den (systat-Service)

offiziell

12

TCP

UDP

LBBP

inoffiziell

13

TCP

UDP

Daytime (RFC 867)

offiziell

14

TCP

UDP

nicht zugewiesen

offiziell

15

TCP

UDP

netstat Service

inoffiziell

16

TCP

UDP

nicht zugewiesen

offiziell

17

TCP

UDP

Quote of the Day (QOTD) – Protokoll, um eine kurze „Nachricht des Tages“ zu übermitteln

offiziell

18

TCP

UDP

Message Send Protocol – Protokoll, um Textnachrichten zwischen Computern zu übermitteln

offiziell

19

TCP

UDP

Character Generator Protocol (CHARGEN)

offiziell

20

TCP

FTP – Datenübertragung

offiziell

21

TCP

UDP

FTP – Verbindungsaufbau und Steuerung

offiziell

22

TCP

UDP

Secure Shell (SSH) wird für verschlüsselte Fernwartung und Dateiübertragung genutzt (scp, sftp) sowie für getunnelte Portweiterleitung

offiziell

23

TCP

Telnet – unverschlüsseltes Textprotokoll, z. B. für Fernwartung (ähnlich SSH, mit telnetd)

offiziell

24

TCP

UDP

Priv-mail: Private E-Mail-Systeme.

offiziell

24

TCP

UDP

LMTP (Local Mail Transport Protocol)

inoffiziell

25

TCP

Simple Mail Transfer Protocol (SMTP) wird für die E-Mail-Übermittlung zwischen E-Mail-Servern genutzt und findet sehr breite Unterstützung.

offiziell

26

TCP

UDP

Der von RSFTP verwendete Port - ein einfaches FTP-ähnliches Protokoll.

inoffiziell

34

TCP

UDP

Remote File (RF), genutzt, um Dateien zwischen Rechnern auszutauschen.

inoffiziell

35

TCP

UDP

Private Druckserverprotokolle

offiziell

37

TCP

UDP

Das TIME-Protokoll wird genutzt, um übergreifend und plattformunabhängig die maschinenlesbare Zeit auszuliefern

offiziell

39

TCP

UDP

Das Resource Location Protocol (RLP) wird genutzt, um den Ort höherer Netzwerkdienste, die von Hosts angeboten werden, in einem Netzwerk zu bestimmen.

offiziell

40

TCP

UDP

nicht zugewiesen

offiziell

41

TCP

UDP

Grafiken

offiziell

42

TCP

UDP

Nameserver, ARPA Host Name Server Protocol

offiziell

42

TCP

UDP

WINS

inoffiziell

43

TCP

Whois-Protokoll

offiziell

47

TCP

UDP

NI FTP

offiziell

49

TCP

UDP

TACACS Login Host Protocol

offiziell

50

TCP

UDP

Remote Mail Checking Protocol

offiziell

51

TCP

UDP

IMP Logical Address Maintenance

offiziell

52

TCP

UDP

XNS (Xerox Network Systems) Time Protocol

offiziell

53

TCP

UDP

Domain Name System (DNS), meist über UDP

offiziell

54

TCP

UDP

XNS (Xerox Network Systems) Clearinghouse

offiziell

55

TCP

UDP

ISI Graphics Language (ISI-GL)

offiziell

56

TCP

UDP

XNS (Xerox Network Systems) Authentication

offiziell

56

TCP

UDP

Route Access Protocol (RAP)[7]

inoffiziell

57

TCP

Mail Transfer Protocol (MTP)

inoffiziell

58

TCP

UDP

XNS (Xerox Network Systems) Mail

offiziell

67

UDP

Bootstrap Protocol (BOOTP) Server; auch genutzt von DHCP

offiziell

68

UDP

Bootstrap Protocol (BOOTP) Client; auch genutzt von DHCP

offiziell

69

UDP

Trivial File Transfer Protocol (TFTP)

offiziell

70

TCP

Gopher-Protokoll

offiziell

71

TCP

Genius-Protokoll

offiziell

79

TCP

Finger

offiziell

80

TCP

Hypertext Transfer Protocol (HTTP)

offiziell

81

TCP

Torpark – Onion-Routing

inoffiziell

82

UDP

Torpark – Control

inoffiziell

83

TCP

MIT ML Device

offiziell

88

TCP

UDP

Kerberos-Authentifizierungssystem

offiziell

90

TCP

UDP

dnsix (DoD Network Security for Information Exchange) Securit Attribute Token Map

offiziell

90

TCP

UDP

Pointcast

inoffiziell

99

TCP

WIP Message

inoffiziell

 

 

Sie haben Fragen oder benötigen eine schnelle Lösung? 

Als kompetenter und erfolgreicher IT-Service in München sind wir der richtige Ansprechpartner für Sie, wenn es rund um das Thema IT Fragen geht oder Sie Hilfestellung benötigen.  

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Mittwoch, 05 August 2020 12:00

Teil 1: Merkmale und Charakteristika des OSPF

geschrieben von

Single-Area and Multiarea OSPF

Um OSPF effizienter und skalierbarer zu machen, unterstützt OSPF hierarchisches Routing unter Verwendung von Arealen. Ein OSPF-Bereich ist eine Gruppe von Routern, die in ihren LSDBs die gleichen Link-state-Informationen gemeinsam nutzen. OSPF kann auf eine der beiden folgenden Arten implementiert werden:

  • Single-Area OSPF - Alle Router befinden sich in einem Bereich, dabei besteht die beste Option darin, die Verwendung von Areal 0.
  • Multi-Area OSPF - OSPF wird unter Verwendung mehrerer Bereiche in hierarchischer Weise implementiert. Alle Bereiche müssen mit dem Backbone-Areal (Bereich 0) verbunden sein. Router, die die Bereiche miteinander verbinden, werden als Area Border Routers (ABRs) bezeichnet.

Der Hauptfokus dieses Moduls liegt auf Single-Area OSPFv2.

 

Multiarea OSPF

Mit Multiarea OSPF kann eine große Routing-Domäne in kleinere Bereiche unterteilt werden, um hierarchisches Routing zu unterstützen. Das Routing erfolgt nach wie vor zwischen den Bereichen (Interarea-Routing), während viele der prozessorintensiven Routingoperationen, wie z.B. die Neuberechnung der Datenbank, in einem Bereich verbleiben.

Jedes Mal, wenn ein Router beispielsweise neue Informationen über eine Topologieänderung innerhalb des Bereichs erhält (einschließlich Hinzufügen, Löschen oder Ändern einer Verbindung), muss der Router den SPF-Algorithmus erneut ausführen, einen neuen SPF-Baum erstellen und die Routing-Tabelle aktualisieren. Der SPF-Algorithmus ist CPU-intensiv, und die für die Berechnung benötigte Zeit hängt von der Größe des Bereichs ab. 

Die Router in anderen Arealen erhalten Aktualisierungen in Bezug auf Topologieänderungen, aber diese Router aktualisieren nur die Routing-Tabelle, nicht aber den SPF-Algorithmus erneut.

Zu viele Router in einem Bereich würden die LSDBs sehr groß machen und die Belastung der CPU erhöhen. Daher wird durch die Anordnung von Routern in Bereichen eine potenziell große Datenbank effektiv in kleinere und besser verwaltbare Datenbanken partitioniert.

Die hierarchisch-topologischen Gestaltungsmöglichkeiten mit Multiarea-OSPF können folgende Vorteile offerieren:

  • Kleinere Routing-Tabellen - Die Tabellen sind kleiner, weil es weniger Einträge in den Routing-Tabellen gibt. Dies liegt daran, dass Netzwerkadressen zwischen Bereichen konzentriert werden können. Die Routenverdichtung ist standardmäßig nicht aktiviert.
  • Reduzierter Overhead bei der Aktualisierung des Link-Status - Durch den Entwurf von OSPF mit mehreren Bereichen mit kleineren Bereichen werden die Verarbeitungs- und Speicheranforderungen minimiert.
  • Reduzierte Frequenz von SPF-Berechnungen - Multiarea OSPF lokalisieren die Auswirkungen einer Topologieänderung innerhalb eines Bereichs. Beispielsweise werden die Auswirkungen von Routing-Updates minimiert, da die LSA-Überflutung an der Gebietsgrenze aufhört.

Dies würde konrekt bedeuten, wenn man sich 3 Bereiche vorstellt, einmal mit Areal 1, Areal 0 und Areal 69. welcher ein ABR für den Router zwischen Areal 0 sowie 69 ist, dass eine Topolgoieänderung in Areal 69 alle Router darin veranlassen würde, den SPF-Algorithmus erneut auszuführen, einen neuen SPF-Baum zu erstellen und ihre IP-Routing-Tabellen zu aktualisieren. Der ABR, R2, wie oben geannt und in der Tabelle aufgeführt, würde eine LSA an die Router im Bereich 0 senden, die schließlich an alle Router in der OSPF-Routing-Domäne überflutet würde. Diese Art von LSA führt nicht dazu, dass Router in anderen Bereichen den SPF-Algorithmus erneut ausführen. Sie müssen nur ihre LSDB- und Routing-Tabelle aktualisieren.

Areal 1

 

Areal 0

 

Areal 69

 

R1 (Router1)

 

R2 (Router2)

 
  • Verbindungsausfall betrifft nur den lokalen Bereich (Bereich 69)
  • Der ABR isoliert die Überflutung von spezifischem LSA im Gebiet 69.
  • Router in den Bereichen 0 und 1 müssen den SPF-Algorithmus nicht ausführen.

 

Sie haben Fragen oder benötigen eine schnelle Lösung? 

Als kompetenter und erfolgreicher IT-Service in München sind wir der richtige Ansprechpartner für Sie, wenn es rund um das Thema IT Fragen gibt oder Sie Hilfestellung benötigen.  

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Sonntag, 02 August 2020 12:00

Was sind die Five Nines?

geschrieben von

High Availability - Hohe Verfügbarkeit

Der englische Begriff "Five Nines" definiert eine Verfügbarkeit von 99,999 Prozent. Dies besagt, dass die Systeme und Services in 99,999 Prozent der Zeit zur Verfügung stehen. Die angedachten und unangedachten Standzeiten betragen dann zusammen weniger als 5,26 Minuten pro Jahr. Die Tabelle in der unten aufgeführten Abbildung stellt einen Vergleich der Ausfallzeit für differierende Verfügbarkeitsprozentsätze dar. 

Der Begriff "Hochverfügbarkeit" nimmt Bezug auf Systeme oder Komponenten, die für eine Vorgabe bezüglich Zeit unterbrechungsfrei laufen. So schaffen Sie gute Voraussetzungen für Hochverfügbarkeit:

  • Exterminieren Sie Single Points of Failure
  • Dimensionieren Sie das Design auf hohe Zuverlässigkeit 
  • Ausfälle müssen sofort identifiziert werden können

Nachdem Standard der Hohen Verfügbarkeit der Five Nines kann es zu einem Kostenanstieg kommen und ist mitunter ressourcenaufwendig, da die höheren Kosten auf den Kauf von obendrein zu beschaffender Hardware wie Server und Komponenten einen Rückschluss ziehen lassen. Sofern eine Organisation Komponenten hinzufügt, ist das Resulatat ein Zuwachs der Konfigurationskomplexität. Fatalerweise erhöht die Konfigurationskomplexität die Risikofaktoren, da je mehr Reibungspunkte involviert sind, desto höher ist die Wahrscheinlichkeit von Komponentenausfällen.

Verfügbarkeit
Ausfallzeit in einem Jahr
 99% 87 Stunden 36 Minuten
 99,5% 43 Stunden 48 Minuten 
 99,95%  4 Stunden 23 Minuten
 99,99%  53 Minuten
 99,999%   5 Minuten

 

Peripherie, die einen Bedarf an Hochverfügbarkeit haben

Für manche Branchen amortiesiert sich Hochverfügbarkeit finanziell nicht, da sie mit hohen Kosten assoziert ist. In bestimmten Peripherien ist eine Verfügbarkeit von 99,999 Prozent jedoch unentbehrlich.

  • Die Finanzbranche benötigt hohe Verfügbarkeit, um unterbrechungsfreien Handel, Compliance und Kundenvertrauen sicherzustellen. 
  • Im Gesundheitswesen sind viele Einrichtungen auf Hochverfügbarkeit angewiesen, weil sie Patienten rund um die Uhr versorgen müssen.
  • Im Bereich der öffentlichen Sicherheit gibt es Behörden, die mit ihren Sicherheitsmaßnahmen und -services eine Gemeinde, eine Region oder ein ganzes Land abdecken. 
  • Der Einzelhandel ist auf effiziente Lieferketten und die zuverlässige Auslieferung von Produkten an Kunden angewiesen. Unterbrechungen können verheerende Folgen für ein Unternehmen haben. Dies gilt besonders in Zeiten hoher Nachfrage, zum Beispiel rund um Feiertage.
  • Die Öffentlichkeit erwartet, dass die Nachrichtenmedienbranche Informationen über Ereignisse direkt nach deren Eintritt verbreitet. Nachrichten werden rund um die Uhr verbreitet.

 

Gefährdungen für die Verfügbarkeit

Die folgenden Bedrohungen stellen ein enormes Risiko für die Daten- und Informationsverfügbarkeit dar:

  • Ein nicht autorisierter Benutzer dringt erfolgreich in die primäre Datenbank einer Organisation ein und kompromittiert sie.
  • Ein erfolgreicher DoS-Angriff wirkt sich eklatant auf den Betrieb aus.
  • Eine Organisation erleidet einen bedeutenden Verlust vertraulicher Daten.
  • Eine unternehmenskritische Anwendung fällt aus.
  • Der Admin- oder Root-Benutzer werden kompromittiert.
  • Ein Cross-Site-Scripting oder eine illegale Dateiserverfreigabe werden erkannt.
  • Die Entstellung der Website einer Organisation wirkt sich auf die Public Relations aus.
  • Es kommt zu einem schlimmen Sturm, beispielsweise einem Hurrikan oder einem Tornado.
  • Ein verheerendes Ereignis tritt ein, beispielsweise ein Terroranschlag, eine Gebäudebombardierung oder ein Gebäudebrand.
  • Es kommt zu einem lang anhaltenden Stromausfall oder einem Ausfall des Service-Providers.
  • Es entsteht ein Wasserschaden als Folge einer Flut oder eines Fehlers in der Sprinkleranlage.

Die Kategorisierung der Auswirkungsstufe für jede Bedrohung hilft einer Organisation, den finanziellen Schaden einer Bedrohung zu realisieren. 

 

Möchten Sie eine App mit Hochverfügbarkeit? 

Als kompetente und erfolgreiche App-Agentur in München sind wir der richtige Ansprechpartner für Sie, wenn es um die Entwicklung von Software mit Hochverfügbarkeit geht.  

Rufen Sie uns für unverbindlich unter der Rufnummer 0176 75 19 18 18  an oder schreiben Sie uns via E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Mittwoch, 15 Juli 2020 12:00

Teil 2: Bedrohungsszenarien in einem Netzwerk

geschrieben von

Technologische Schwachstellen

 

Schwachstelle

Beschreibung

Schwäche des TCP/IP-Protokolls

  • Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP) und Internet Control Message Protocol (ICMP) sind von Grund auf unsicher.

  • Simple Network Management Protocol (SNMP) und Simple Mail Transfer Protocol (SMTP) hängen mit der inhärent unsicheren Struktur zusammen, auf deren Grundlage TCP entwickelt wurde.

Schwäche des Betriebssystems

  • Jedes Betriebssystem hat Sicherheitsprobleme, die gelöst werden müssen.

  • UNIX, Linux, Mac OS, Mac OS X, Windows Server 2012, Windows 7, Windows 8

  • Sie sind in den Archiven des Computer Emergency Response Team (CERT) unter http://www.cert.org dokumentiert.

Schwäche der Netzwerkausrüstung

  • Verschiedene Arten von Netzwerkgeräten wie Router, Firewalls und Switches weisen Sicherheitsschwächen auf, die erkannt und abgesichert werden müssen. Zu ihren Schwächen gehören Passwortschutz, fehlende Authentifizierung, Routing-Protokolle und Firewall-Löche

 

Schwachstellen in der Konfiguration

Schwachstelle

Beschreibung

Ungesicherte Benutzerkonten

Informationen über Benutzerkonten können auf unsichere Weise über das Netzwerk übertragen werden, wodurch Benutzernamen und Passwörter für Angreifer zugänglich werden.

Systemkonten mit leicht zu erratenden Passwörtern

Dieses häufige Problem ist das Resultat unzureichender Benutzerpasswörter.

Fehlkonfigurierte Internet-Dienste

Das Einschalten von JavaScript in Web-Browsern ermöglicht Angriffe mittels JavaScript, die beim Zugriff auf nicht vertrauenswürdige Sites von Angreifern kontrolliert werden. Andere potenzielle Schwachstellenquellen sind falsch konfigurierte Terminaldienste, FTP oder Webserver (z.B. Microsoft Internet Information Services (IIS) und Apache HTTP Server.

Ungesicherte Standardeinstellungen innerhalb von Produkten

Viele Produkte haben Standardeinstellungen, die Sicherheitslücken erzeugen oder aktivieren.

Fehlkonfigurierte Netzwerkausrüstung

Fehlkonfigurationen der Ausrüstung selbst können erhebliche Sicherheitsprobleme verursachen. Beispielsweise können falsch konfigurierte Zugriffslisten, Routing-Protokolle oder SNMP-Community-Strings Sicherheitslücken schaffen oder ermöglichen.

 

Richtlinien-Schwachstellen

Schwachstelle

Beschreibung

Fehlen einer schriftlichen Sicherheitsrichtlinie

Eine Sicherheitsrichtlinie kann nicht konsequent angewendet oder durchgesetzt werden, wenn sie nicht schriftlich niedergelegt ist.

Politik

Politische Kämpfe und Revierkämpfe können die Umsetzung einer konsequenten Sicherheitsstrategie erschweren.

Mangelnde Kontinuität der Authentifizierung

Schlecht gewählte, leicht zu knackende oder Standardpasswörter können unbefugten Zugriff auf das Netzwerk ermöglichen.

Keine Anwendung logischer Zugriffskontrollen

Unzulängliche Überwachung und Rechnungsprüfung ermöglichen es, dass Angriffe und unbefugte Nutzung fortgesetzt werden können, wodurch Unternehmensressourcen verschwendet werden. Dies könnte zu rechtlichen Schritten oder zur Kündigung gegen IT-Techniker, das IT-Management oder sogar die Unternehmensleitung führen, die es zulässt, dass diese unsicheren Bedingungen fortbestehen.

Software- und Hardware-Installationen und -Änderungen folgen nicht der Richtlinie

Unbefugte Änderungen an der Netzwerktopologie oder die Installation nicht genehmigter Anwendungen verursachen oder ermöglichen Sicherheitslücken.

Katastrophen-Wiederherstellungsplan ist nicht existent

Das Fehlen eines Notfallwiederherstellungsplans lässt Chaos, Panik und Verwirrung entstehen, wenn eine Katastrophe eintritt oder ein Akteur das Unternehmen angreift.

 

Suchen Sie eine App Agentur für ihre Netzwerk App? 

Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?

Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818  an!

Sonntag, 05 Juli 2020 12:00

Teil 1: Bedrohungsszenarien in einem Netzwerk

geschrieben von

Arten von Bedrohungen in Bezug auf das Netzwerk

Drahtgebundene und drahtlose Computernetzwerke sind für alltägliche Aktivitäten unerlässlich. Einzelpersonen und Organisationen sind von ihren Computern und Netzwerken abhängig. Das Eindringen einer nicht autorisierten Person kann zu kostspieligen Netzwerkausfällen und Arbeitsausfällen führen. Angriffe auf ein Netzwerk können verheerend sein und zu Zeit- und Geldverlusten durch Beschädigung oder Diebstahl wichtiger Informationen oder Vermögenswerte führen.

Eindringlinge können sich durch Software-Schwachstellen, Hardware-Angriffe oder durch das Erraten des Benutzernamens und Passworts einer Person Zugang zu einem Netzwerk verschaffen. Eindringlinge, die sich Zugang verschaffen, indem sie Software modifizieren oder Software-Schwachstellen ausnutzen, werden als Bedrohungsakteure bezeichnet.

Nachdem der Bedrohungsakteur Zugang zum Netzwerk erlangt hat, können vier Arten von Bedrohungen auftreten.

  1. Informationsdiebstahl
  2. Datenverlust und -manipulation
  3. Identitätsdiebstahl
  4. Unterbrechung des Dienstes

Informationsdiebstahl ist Einbruch in einen Computer, um an vertrauliche Informationen zu gelangen. Informationen können für verschiedene Zwecke verwendet oder verkauft werden. Beispiel: Diebstahl von proprietären Informationen einer Organisation, wie z.B. Forschungs- und Entwicklungsdaten.

Datenverlust und -manipulation ist das Eindringen in einen Computer, um Datensätze zu zerstören oder zu verändern. Ein Beispiel für Datenverlust ist ein Bedrohungsakteur, der einen Virus sendet, der eine Computerfestplatte neu formatiert. Ein Beispiel für Datenmanipulation ist der Einbruch in ein Aufzeichnungssystem, um Informationen, wie z.B. den Preis eines Artikels, zu ändern.

Identitätsdiebstahl ist eine Form des Informationsdiebstahls, bei der persönliche Informationen mit dem Ziel gestohlen werden, die Identität einer Person zu übernehmen. Mit Hilfe dieser Informationen kann sich ein Bedrohungsakteur legale Dokumente beschaffen, einen Kredit beantragen und nicht autorisierte Online-Käufe tätigen. Der Identitätsdiebstahl ist ein wachsendes Problem, das jedes Jahr Milliarden von Dollar kostet.

Die Unterbrechung des Dienstes hindert rechtmäßige Nutzer daran, auf die ihnen zustehenden Dienste zuzugreifen. Beispiele: Denial-of-Service (DoS)-Angriffe auf Server, Netzwerkgeräte oder Netzwerkkommunikationsverbindungen.

Arten von Schwachstellen

Verwundbarkeit ist der Grad der Schwäche in einem Netzwerk oder einem Gerät. Ein gewisses Maß an Verwundbarkeit ist Routern, Switches, Desktops, Servern und sogar Sicherheitsgeräten inhärent. In der Regel handelt es sich bei den angegriffenen Netzwerkgeräten um die Endpunkte, wie z.B. Server und Desktop-Computer.

Es gibt drei primäre Schwachstellen oder Schwächen: Technologie, Konfiguration und Sicherheitsrichtlinien. Alle drei dieser Quellen von Schwachstellen können ein Netzwerk oder Gerät für verschiedene Angriffe offen lassen, einschließlich Angriffe mit bösartigem Code und Netzwerkangriffe.

 

Haben Sie Fragen zum Thema Sicherheit in Ihrem Netzwerk?

Als professionelles und bekanntes IT Unternehmen in München sind wir genau der richtige Ansprechpartner für Sie, wenn es um das Thema IT im Allgemeinen sowie im Speziellen geht. 

Langjährige Erfahrung und ausgezeichnete Expertise zeichnen unser IT-Systemhaus in München aus. 

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Sonntag, 21 Juni 2020 12:00

Risiko- sowie Bedrohungsszenarien des WLANs

geschrieben von

Überblick über Wireless-Sicherheit

Ein WLAN steht allen Personen offen, die sich innerhalb der Reichweite eines APs befinden und über die entsprechenden Berechtigungsnachweise verfügen, um sich mit ihm zu verbinden. Mit einer drahtlosen Netzwerkkarte und Kenntnissen über Knackverfahren muss ein Angreifer möglicherweise nicht physisch den Arbeitsplatz betreten, um Zugang zu einem WLAN zu erhalten.

Angriffe können von Außenstehenden, verärgerten Mitarbeitern und sogar unbeabsichtigt von Mitarbeitern ausgehen. Drahtlose Netzwerke sind besonders anfällig für verschiedene Bedrohungen, darunter

  • Abfangen von Daten - Drahtlose Daten sollten verschlüsselt werden, um zu verhindern, dass sie von Lauschangreifern gelesen werden können.
  • Drahtlose Eindringlinge - Unbefugte, die versuchen, auf Netzwerkressourcen zuzugreifen, können durch wirksame Authentifizierungstechniken abgeschreckt werden.
  • Denial-of-Service (DoS)-Angriffe - Der Zugang zu WLAN-Diensten kann entweder versehentlich oder böswillig kompromittiert werden. Abhängig von der Quelle des DoS-Angriffs gibt es verschiedene Lösungen.
  • Rogue APs(Access Points) - Nicht autorisierte APs, die von einem gutwilligen Benutzer oder zu böswilligen Zwecken installiert wurden, können mit Hilfe von Verwaltungssoftware erkannt werden.

DoS-Angriffe

Drahtlose DoS-Angriffe können die Folge davon sein:

  • Unsachgemäß konfigurierte Geräte - Konfigurationsfehler können das WLAN deaktivieren. Beispielsweise könnte ein Administrator versehentlich eine Konfiguration ändern und das Netzwerk deaktivieren, oder ein Eindringling mit Administratorrechten könnte absichtlich ein WLAN deaktivieren.
  • Ein böswilliger Benutzer greift absichtlich in die drahtlose Kommunikation ein - Ihr Ziel ist es, das drahtlose Netzwerk vollständig oder so weit zu deaktivieren, dass kein legitimes Gerät auf das Medium zugreifen kann.
  • Versehentliche Störungen - WLANs sind anfällig für Störungen durch andere drahtlose Geräte wie Mikrowellenherde, schnurlose Telefone und beispielsweise Babyphone. Das 2,4-GHz-Band ist anfälliger für Interferenzen als das 5-GHz-Band.

Rogue Access Points

Ein Rogue-AP ist ein AP oder drahtloser Router, der ohne ausdrückliche Genehmigung und entgegen den Unternehmensrichtlinien mit einem Unternehmensnetzwerk verbunden wurde. Jeder, der Zugang zu den Räumlichkeiten hat, kann (böswillig oder nicht böswillig) einen kostengünstigen drahtlosen Router installieren, der möglicherweise den Zugang zu einer sicheren Netzwerkressource ermöglicht.

Sobald die Verbindung hergestellt ist, kann der Rogue-AP von einem Angreifer dazu benutzt werden, MAC-Adressen zu erfassen, Datenpakete zu sammeln, Zugang zu Netzwerkressourcen zu erlangen oder einen Man-in-the-Middle-Angriff zu starten.

Ein persönlicher Netzwerk-Hotspot könnte auch als Rogue-AP genutzt werden. Beispielsweise ermöglicht ein Benutzer mit sicherem Netzwerkzugang seinem autorisierten Windows-Host, ein Wi-Fi-AP zu werden. Auf diese Weise werden die Sicherheitsmaßnahmen umgangen, und andere nicht autorisierte Geräte können nun als gemeinsam genutztes Gerät auf Netzwerkressourcen zugreifen.

Um die Installation von Rogue-APs zu verhindern, müssen Organisationen WLCs mit Rogue-AP-Richtlinien konfigurieren und Überwachungssoftware verwenden, um das Funkspektrum aktiv auf nicht autorisierte APs zu überwachen.

Man-in-the-Middle-Angriff

Bei einem Man-in-the-Middle-Angriff (MITM-Angriff) befindet sich der Hacker zwischen zwei legitimen Einheiten, um die Daten, die zwischen den beiden Parteien ausgetauscht werden, zu lesen oder zu verändern. Es gibt viele Möglichkeiten, einen MITM-Angriff durchzuführen.

Ein beliebter drahtloser MITM-Angriff wird als "evil twin AP"-Angriff bezeichnet, bei dem ein Angreifer einen betrügerischen AP einführt und ihn mit derselben SSID wie einen legitimen AP konfiguriert. Standorte mit kostenlosem Wi-Fi, wie Flughäfen, Cafés und Restaurants, sind aufgrund der offenen Authentifizierung besonders beliebte Orte für diese Art von Angriffen. 

Drahtlose Clients, die versuchen, sich mit einem WLAN zu verbinden, würden zwei APs mit derselben SSID sehen, die drahtlosen Zugang bieten. Diejenigen, die sich in der Nähe des betrügerischen AP befinden, sehen das stärkere Signal und assoziieren sich höchstwahrscheinlich mit ihm. Der Nutzerverkehr wird nun an den Rogue-AP gesendet, der wiederum die Daten erfasst und an den legitimen AP weiterleitet. Der Datenverkehr, welcher zurückfließt, wird vom legitimen AP an den Rogue-AP gesendet, erfasst und dann an den ahnungslosen User weitergeleitet. Der Angreifer kann die Passwörter und persönlichen Daten des Benutzers stehlen, sich Zugang zu seinem Gerät verschaffen und das System kompromittieren.

Suchen Sie eine App Agentur? 

Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?

Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818  an!

Site-to-Site IPsec VPNs

Site-to-Site-VPNs werden verwendet, um Netzwerke über ein anderes, nicht vertrauenswürdiges Netzwerk wie das Internet zu verbinden. In einem Site-to-Site-VPN senden und empfangen die End-Hosts normalen unverschlüsselten TCP/IP-Verkehr über ein VPN-Endgerät. Das VPN-Abschlussgerät wird normalerweise als VPN-Gateway bezeichnet. Ein VPN-Gateway-Gerät könnte ein Router oder eine Firewall sein.

Das VPN-Gateway kapselt und verschlüsselt den ausgehenden Datenverkehr für den gesamten Verkehr von einem bestimmten Standort. Anschließend sendet es den Datenverkehr durch einen VPN-Tunnel über das Internet zu einem VPN-Gateway am Zielstandort. Beim Empfang entfernt das empfangende VPN-Gateway die Header, entschlüsselt den Inhalt und leitet das Paket an den Zielhost innerhalb seines privaten Netzwerks weiter.

Site-to-Site-VPNs werden in der Regel mit IP-Sicherheit (IPsec) erstellt und gesichert.

GRE over IPsec

Generic Routing Encapsulation (GRE) ist ein nicht sicheres Site-to-Site VPN-Tunneling-Protokoll. Es kann verschiedene Netzwerkschichtprotokolle kapseln. Es unterstützt auch Multicast- und Broadcast-Verkehr, was erforderlich sein kann, wenn die Organisation Routing-Protokolle für den Betrieb über ein VPN benötigt. GRE unterstützt jedoch standardmäßig keine Verschlüsselung und bietet daher keinen sicheren VPN-Tunnel.

Ein Standard-IPsec-VPN (Nicht-GRE) kann nur sichere Tunnel für Unicast-Verkehr erstellen. Daher werden Routing-Protokolle keine Routing-Informationen über ein IPsec-VPN austauschen.

Um dieses Problem zu lösen, können Sie den Verkehr des Routing-Protokolls mit einem GRE-Paket einkapseln und dann das GRE-Paket in ein IPsec-Paket einkapseln, um es sicher an das Ziel-VPN-Gateway weiterzuleiten.

Die zur Beschreibung der Einkapselung von GRE über einen IPsec-Tunnel verwendeten Begriffe sind Passagierprotokoll, Trägerprotokoll und Transportprotokoll.

  • Passagierprotokoll - Dies ist das ursprüngliche Paket, das von GRE gekapselt werden soll. Es könnte ein IPv4- oder IPv6-Paket, ein Routing-Update und mehr sein.
  • Trägerprotokoll - GRE ist das Trägerprotokoll, das das ursprüngliche Passagierpaket einkapselt.
  • Transportprotokoll - Dies ist das Protokoll, das tatsächlich zur Weiterleitung des Pakets verwendet wird. Dies kann IPv4 oder IPv6 sein.

Beispielsweise möchten eine Topologie, eine Zweigstelle und ein Hauptquartier OSPF-Routing-Informationen über ein IPsec-VPN austauschen. IPsec unterstützt jedoch keinen Multicast-Verkehr. Daher wird GRE über IPsec verwendet, um den Routing-Protokollverkehr über das IPsec-VPN zu unterstützen. Konkret würden die OSPF-Pakete (d.h. das Passagierprotokoll) durch GRE (d.h. das Trägerprotokoll) eingekapselt und anschließend in einem IPsec-VPN-Tunnel eingekapselt werden.

Eine Topologie, ein Branch-Router und ein HQ-Router tauschen daher OSPF-Routing-Informationen über ein IPsec-VPN aus. Ein Switch ist mit dem Branch-Router verbunden und derBranch-Router ist über das Internet über einen IPsec-VPN-GRE-Tunnel mit dem HQ-Router verbunden. Der HQ-Router ist mit einem Switch und der Switch ist mit einem E-Mail-Server verbunden.

Um das ganze Geschehen und die Komplexität dieses Vorgangs zu erfassen, empfiehlt es sich Wireshark zu benutzen, um den Netzwerkverkehr nachzuverfolgen und zu verstehen. 

Dynamische Mehrpunkt-VPNs

Site-to-Site-IPsec-VPNs und GRE über IPsec sind ausreichend, wenn es nur wenige Standorte gibt, die sicher miteinander verbunden werden können. Sie sind jedoch nicht ausreichend, wenn das Unternehmen viele weitere Standorte hinzufügt. Dies liegt daran, dass jeder Standort statische Konfigurationen zu allen anderen Standorten oder zu einem zentralen Standort erfordern würde.

Dynamic Multipoint VPN (DMVPN) ist eine Softwarelösung von Cisco für den Aufbau mehrerer VPNs auf einfache, dynamische und skalierbare Weise. Wie andere VPN-Typen basiert DMVPN auf IPsec, um einen sicheren Transport über öffentliche Netzwerke, wie z. B. das Internet, zu gewährleisten.

DMVPN vereinfacht die Konfiguration des VPN-Tunnels und bietet eine flexible Möglichkeit, einen zentralen Standort mit Zweigstellen zu verbinden. Es verwendet eine Hub-and-Spoke-Konfiguration zum Aufbau einer vollständigen Mesh-Topologie. Spoke-Standorte bauen sichere VPN-Tunnel mit dem Hub-Standort auf.

VPNs mit Remote-Zugriff

Im vorherigen Thema haben Sie die Grundlagen eines VPN kennengelernt, hier erfahren Sie etwas über die Arten von VPNs.
VPNs haben sich aus vielen Gründen zur logischen Lösung für Remote-Access-Verbindungen entwickelt. Fernzugriffs-VPNs ermöglichen entfernten und mobilen Benutzern eine sichere Verbindung mit dem Unternehmen, indem sie einen verschlüsselten Tunnel erstellen. Remote-Benutzer können ihren Sicherheitszugang zum Unternehmen einschließlich E-Mail und Netzwerkanwendungen sicher replizieren. VPNs mit Fernzugriff ermöglichen es Auftragnehmern und Partnern auch, je nach Bedarf einen begrenzten Zugriff auf bestimmte Server, Webseiten oder Dateien zu erhalten. Das bedeutet, dass diese Benutzer zur Unternehmensproduktivität beitragen können, ohne die Netzwerksicherheit zu beeinträchtigen.

VPNs mit Fernzugriff werden in der Regel bei Bedarf dynamisch vom Benutzer aktiviert.VPNs für den Fernzugriff können entweder über IPsec oder SSL erstellt werden. Ein Remote-Benutzer muss eine Fernzugriffs-VPN-Verbindung initiieren.

Es gibt zwei Möglichkeiten, wie ein Remote-Benutzer eine Fernzugriffs-VPN-Verbindung initiieren kann: clientloses VPN und clientbasiertes VPN.

  • Clientlose VPN-Verbindung - Die Verbindung wird über eine SSL-Verbindung des Webbrowsers gesichert. SSL wird hauptsächlich zum Schutz des HTTP-Verkehrs (HTTPS) und von E-Mail-Protokollen wie IMAP und POP3 verwendet. Zum Beispiel ist HTTPS eigentlich HTTP unter Verwendung eines SSL-Tunnels. Die SSL-Verbindung wird zuerst aufgebaut, und dann werden HTTP-Daten über die Verbindung ausgetauscht.
  • Client-basierte VPN-Verbindung - VPN-Client-Software muss auf dem Endgerät des Remote-Benutzers installiert werden. Die Benutzer müssen die VPN-Verbindung über den VPN-Client initiieren und sich dann beim Ziel-VPN-Gateway authentifizieren. Wenn Remote-Benutzer authentifiziert werden, haben sie Zugriff auf Unternehmensdateien und -anwendungen. Die VPN-Client-Software verschlüsselt den Datenverkehr mit IPsec oder SSL und leitet ihn über das Internet an das Ziel-VPN-Gateway weiter.

SSL-VPNs

Sobald ein Client eine SSL-VPN-Verbindung mit dem VPN-Gateway herstellt, verbindet er sich tatsächlich über Transport Layer Security (TLS). TLS ist die neuere Version von SSL und wird manchmal als SSL/TLS ausgedrückt. Beide Begriffe werden jedoch häufig synonym verwendet.

SSL verwendet die Public-Key-Infrastruktur und digitale Zertifikate zur Authentifizierung von Peers. Sowohl die IPsec- als auch die SSL-VPN-Technologie bieten Zugang zu praktisch jeder Netzwerkanwendung oder Ressource. Doch wenn es um Sicherheit geht, ist IPsec die bessere Wahl. Stehen Support und einfache Implementierung im Vordergrund, sollten Sie SSL in Betracht ziehen. Die Art der implementierten VPN-Methode richtet sich nach den Zugriffsanforderungen der Benutzer und den IT-Prozessen der Organisation. Die Tabelle vergleicht IPsec- und SSL-Fernzugriffsimplementierungen.

FeatureIPsecSSL
Unterstützte Anwendungen Umfassend - Alle IP-basierten Anwendungen werden unterstützt. Eingeschränkt - Nur webbasierte Anwendungen und Dateifreigabe werden unterstützt.
Stärke der Authentifizierung Stark - Verwendet Zweiwege-Authentifizierung mit gemeinsam genutzten Schlüsseln oder digitalen Zertifikaten. Moderat - Verwendung von Einweg- oder Zweiwege-Authentifizierung.
Verschlüsselungsstärke Stark - Verwendet Schlüssellängen von 56 Bit bis 256 Bit. Mäßig bis stark - Mit Schlüssellängen von 40 Bit bis 256 Bit.
Komplexität der Verbindung Mittel - Weil es einen VPN-Client erfordert, der auf einem Host vorinstalliert ist. Niedrig - Es wird nur ein Webbrowser auf einem Host benötigt.
Anschlussmöglichkeit Begrenzt - Nur bestimmte Geräte mit bestimmten Konfigurationen können angeschlossen werden. Umfangreich - Jedes Gerät mit einem Webbrowser kann eine Verbindung herstellen.

Es ist jedoch wichtig zu realisieren, dass sich IPsec und SSL-VPNs nicht gegenseitig exkludieren. Stattdessen sind sie komplementär; beide Technologien lösen unterschiedliche Probleme, und eine Organisation kann IPsec, SSL oder beide implementieren, je nach den Bedürfnissen ihrer Telearbeiter.

 

Sie benötigen professionelle Hilfe rund um das Thema IT?

Wir bieten Ihnen als IT-Systemhaus in München, rund um das Thema IT, professionelle sowie individuelle Lösungen kostengünstig an. Lassen Sie sich von unseren IT-Experten unverbindlich beraten und überzeugen Sie sich von der Expertise und langjähriger Erfahrung unserer fachlich kompetenten Mitarbeiter. Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!. Ihr IT-Systemhaus in München. 

Virtuelle Private Netzwerke

Um den Netzwerkverkehr zwischen Standorten und Anwendern zu sichern, verwenden Organisationen virtuelle private Netzwerke (VPNs), um private End-to-End-Netzwerkverbindungen herzustellen. Ein VPN ist insofern virtuell, als dass es Informationen innerhalb eines privaten Netzwerks überträgt, diese Informationen jedoch tatsächlich über ein öffentliches Netzwerk transportiert werden. Ein VPN ist insofern privat, als der Datenverkehr verschlüsselt wird, um die Daten während des Transports über das öffentliche Netzwerk vertraulich zu halten.

Der Tunnel ermöglicht entfernten Standorten und Benutzern den sicheren Zugriff auf die Netzwerkressourcen des Hauptstandorts.

Die ersten Arten von VPNs waren reine IP-Tunnel, die keine Authentifizierung oder Verschlüsselung der Daten beinhalteten. Zum Beispiel ist die Generic Routing Encapsulation (GRE) ein von Cisco entwickeltes Tunneling-Protokoll, das keine Verschlüsselungsdienste beinhaltet. Es wird zur Einkapselung von IPv4- und IPv6-Verkehr innerhalb eines IP-Tunnels verwendet, um eine virtuelle Punkt-zu-Punkt-Verbindung herzustellen.

VPN-Vorteile

Moderne VPNs unterstützen jetzt Verschlüsselungsfunktionen wie IPsec (Internet Protocol Security) und SSL (Secure Sockets Layer) VPNs, um den Netzwerkverkehr zwischen den Standorten zu sichern.

Die wichtigsten Vorteile von VPNs sind in der Tabelle aufgeführt:

VorteileBeschreibung
Kosteneinsparungen Mit dem Aufkommen kostengünstiger Technologien mit hoher Bandbreite können Unternehmen mit VPNs ihre Konnektivitätskosten senken und gleichzeitig die Bandbreite von Remoteverbindungen erhöhen.
Sicherheit VPNs bieten das höchste verfügbare Sicherheitsniveau, da sie fortschrittliche Verschlüsselungs- und Authentifizierungsprotokolle verwenden, die Daten vor unbefugtem Zugriff schützen.
Skalierbarkeit VPNs ermöglichen es Unternehmen, das Internet zu nutzen, so dass es einfach ist, neue Benutzer hinzuzufügen, ohne dass zusätzliche Infrastruktur erforderlich ist.
Kompatibilität VPNs können über eine Vielzahl von WAN-Verbindungsoptionen implementiert werden, einschließlich aller gängigen Breitbandtechnologien. Remote-Mitarbeiter können diese Hochgeschwindigkeitsverbindungen nutzen, um sicheren Zugang zu ihren Unternehmensnetzwerken zu erhalten.

 

Site-to-Site- und Remote-Zugriffs-VPNs

VPNs werden häufig in einer der folgenden Konfigurationen eingesetzt: Site-to-Site oder Remote-Zugriff.

Ein Site-to-Site-VPN entsteht, wenn VPN-Endgeräte, auch VPN-Gateways genannt, mit Informationen vorkonfiguriert werden, um einen sicheren Tunnel aufzubauen. Der VPN-Verkehr wird nur zwischen diesen Geräten verschlüsselt. Interne Hosts haben keine Kenntnis davon, dass ein VPN verwendet wird.

Ein Remote-Zugriffs-VPN wird dynamisch erstellt, um eine sichere Verbindung zwischen einem Client und einem VPN-Endgerät herzustellen. Ein Fernzugriffs-SSL-VPN wird beispielsweise verwendet, wenn Sie Ihre Bankinformationen online überprüfen.

VPN für Unternehmen und Dienstanbieter

Es gibt viele Optionen zur Sicherung des Unternehmensverkehrs. Diese Lösungen variieren je nachdem, wer das VPN verwaltet.

VPNs können wie verwaltet und bereitgestellt werden:

  • Enterprise/Unternehmens-VPNs - Von Unternehmen verwaltete VPNs sind eine gängige Lösung zur Sicherung des Unternehmensverkehrs über das Internet. Site-to-Site- und Fernzugriffs-VPNs werden vom Unternehmen unter Verwendung von IPsec- und SSL-VPNs erstellt und verwaltet.
  • Service-Provider-VPNs - Service-Provider-verwaltete VPNs werden über das Provider-Netzwerk erstellt und verwaltet. Der Provider verwendet Multiprotocol Label Switching (MPLS) auf Layer 2 oder Layer 3, um sichere Kanäle zwischen den Standorten eines Unternehmens zu schaffen. MPLS ist eine Routing-Technologie, die der Provider verwendet, um virtuelle Pfade zwischen den Standorten zu erstellen. Dadurch wird der Datenverkehr von dem anderer Kunden effektiv getrennt. Andere Legacy-Lösungen umfassen Frame Relay und ATM-VPNs (Asynchronous Transfer Mode).


Hier sind die verschiedenen Arten von VPN-Bereitstellungen aufgelitstet, die von Unternehmen und Dienstanbietern verwaltet werden und die in diesem Artikel ausführlicher beschrieben werden.

Enterprise-Managed VPNs

Site-to-Site VPNs:

  • IPsec-VPN
  • GRE über IPsec
  • Cisco Dynamic Multipoint Virtual Private Network (DMVPN)
  • Virtuelle IPsec-Tunnel-Schnittstelle (VTI)

Remote Access VPNs:

  • Client-basierte IPsec-VPN-Verbindung
  • Clientlose SSL-Verbindung
Service Provider-Managed VPNs
  • Layer 2 MPLS
  • Layer 3 MPLS

Veraltete Lösungen:

  • Frame Relay
  • Asynchroner Übertragungsmodus (ATM)

 

Suchen Sie eine App Agentur für ihre VPN-App? 

Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?

Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818  an!

Sicherere Verbindung:

Wi-Fi Easy Connect, wie die Wi-Fi Alliance es nennt, macht es bequemer, kabellose Gerätschaften, die keinen (oder ausschließlich einen begrenzten) Display oder Eingabemechanismus haben, in Ihr Netzwerk zu integrieren. Wenn diese Funktion aktiviert ist, scannen Sie einfach mit Ihrem Smartphone einen QR-Code auf Ihrem Router, dann scannen Sie einen QR-Code auf Ihrem Drucker oder Lautsprecher oder einem anderen IoT-Gerät, und schon sind Sie bereit - Sie sind sicher verbunden. Mit der QR-Code-Methode verwenden Sie eine auf öffentlichen Schlüsseln basierende Verschlüsselung für Onboard-Geräte, die derzeit noch keine einfache und sichere Methode dafür haben.

Dieser Trend zeigt sich auch bei Wi-Fi Enhanced Open, das die Wi-Fi Alliance zuvor ausführlich beschrieben hat. Wahrscheinlich haben Sie schon gehört, dass Sie es vermeiden sollten, in öffentlichen Wi-Fi-Netzwerken sensibles Browsen oder Dateneingabe zu betreiben. Denn mit WPA2 kann jeder, der sich im gleichen öffentlichen Netz wie Sie befindet, Ihre Aktivitäten beobachten und Sie mit Eindringlingen wie Man-in-the-Middle-Angriffen oder Netzwerkverkehrsschnüffeln ins Visier nehmen. Und wie steht es in Bezug auf WPA3? Jedenfalls nicht mehr in diesem Ausmaß. 

Wenn Sie sich mit einem WPA3-Gerät in das WPA3-Wi-Fi eines Coffeeshops einloggen, wird Ihre Verbindung automatisch verschlüsselt, ohne dass zusätzliche Anmeldedaten erforderlich sind. Dabei wird ein etablierter Standard namens Opportunistic Wireless Encryption verwendet.

Wie bei den Passwortschutzmechanismen hält auch die erweiterte Verschlüsselung von WPA3 für öffentliche Netzwerke Wi-Fi-Benutzer vor einer Schwachstelle sicher, von der sie vielleicht gar nicht wissen, dass sie überhaupt nicht existiert. Tatsächlich könnte sich der Wi-Fi-Benutzer dadurch eher zu sicher fühlen, dabei gilt zu beachten, dass eine 100% Sicherheit nicht existent ist!

 

WPA3 - wann ist es einsatzbereit und erhältlich?

Selbst mit den zusätzlichen technischen Details fühlt es sich fast verfrüht an, über WPA3 zu sprechen. Zwar haben sich große Hersteller wie Qualcomm bereits zu seiner Implementierung verpflichtet, um die vielen Upgrades von WPA3 voll auszuschöpfen, doch muss die gesamte Struktur diese Technologie nutzen. Das wird sicherlich mit der Zeit geschehen, ebenso wie es bei WPA2 der Fall war.

Sobald sämtliche Gerätschaften WPA3 assistieren, könnten Sie die WPA2-Konnektivität auf Ihrem Router abschalten, um die Sicherheit zu steigern, ebenfalls wie Sie die WPA- und WEP-Konnektivität abschalten und ausschließlich WPA2-Verbindungen auf Ihrem Router zulassen könnten.

Es wird zwar eine Weile dauern, bis WPA3 vollständig eingeführt ist, aber wichtig ist, dass der Übergangsprozess 2018 begonnen hat. Das bedeutet sicherere Wi-Fi-Netzwerke in der Zukunft. Jedoch gab es bereits Meldungen, die auf Sicherheitslücken von WPA3 hingewiesen haben, welche eine Überarbeitung der Protokolle und Implementierungen nach sich ziehen werden. Auch das Problem in Bezug auf Kompatibilität ist sicher ein Aspekt, weshalb WPA3 sich auf dem breiten Markt noch nicht durchgesetzt hat. 

Hiermit schließt diese Serie ab und verabschiedet sich von Ihnen und hofft, einen guten Überblick sowie tiefe Einblicke in die Geschichte der verschiedenen Standards in Bezug auf WLAN, gegeben zu haben. 

 

Sie möchten ein sicheres und stabiles Netzwerk von einem Profi?

Als IT Service in München bieten wir unseren B2B Kunden und privaten Kunden den Aufbau eines sicheren Netzwerks über W-LAN aber auch über Kabel. Lassen Sie sich von unseren Netzwerk-Spezialisten unverbindlich beraten. Wir prüfen bei Ihnen vor Ort, ob eine Vernetzung mittels Kabel oder mit Funk am geeignetsten ist und finden für Sie die kostengünstigste und beste Lösung maßgeschneidert für ihre Anforderungen. Wir freuen uns auf ihren Anruf unter unserer Rufnummer 0176 75 19 18 18 oder via E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! 

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow

Im Archiv durchstöbern

plg_search_virenlexikon
Search SEO Glossary
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter

AJAX Live Search results - Archiv

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.