Schritte in die Sicherheit

Die meisten Router lassen sich bequem per Browser konfigurieren. Dazu müssen User zunächst eine Verbindung zwischen Notebook und Router herstellen - entweder per Netzwerkkabel oder per Funk. Weiter gehts mit der Eingabe der Adresse des Routers im Internet Explorer oder Netscape, die in der Bedienungsanleitung steht (beispielsweise 192.168.1.1 oder http://se515). Das Konfigurationsmenü erscheint, in dem Nutzer alle Sicherheitseinstellungen vornehmen können.

Richtig absichern

  • Reichweite. Die Funksignale machen nicht an den Außenwänden der Wohnung halt. Dadurch können Sie zwar einerseits im Garten oder auf dem Balkon Wireless-LAN nutzen. Andererseits kann jeder außerhalb der Wohnung die Signale empfangen.
  • Passwörter. Fangen Sie mit der Absicherung schon früh an. Dazu gehört auch, alle Passwörter zu ändern, zum Beispiel das des Konfigurationsmenüs. Auch hier gilt: Am besten eine unübliche Abfolge von Zeichen und Ziffern eingeben. Keine Geburtsdaten, keine Namen oder Wörter, die im Wörterbuch stehen.
  • Internet. Sie können entscheiden, ob der Router beim Einschalten automatisch eine Internetverbindung aufbaut. Oder nur bei Bedarf. Den automatischen Aufbau sollten Sie unterdrücken, wenn Sie bei Ihrem Provider einen Zeittarif gewählt haben. Denn es kann manchmal sein, dass der Rechner etwa zu Tauschbörsen erneut eine Verbindung aufbaut, ohne dass Sie das merken. Dann ist der Zeittarif schnell überzogen.
  • Netzwerk-Name. Ändern Sie möglichst gleich den Namen des Netzwerkes. Das ist der so genannte SSID (Service Set Identifier). Der vorinstallierte Name gleicht sich häufig: „W-LAN“, „Funknetz“ oder „Wireless“. Wählen Sie am besten einen Namen aus, der diesen Wörtern nicht ähnlich ist.
  • MAC-Adresse. Jede Netzwerk-Hardware hat eine eindeutige physikalische Adresse: die so genannte MAC-Adresse. Router können nun so konfiguriert werden, dass nur Rechner mit ihnen Kontakt aufnehmen können, die in einem Adressenverzeichnis aufgeführt sind. Tragen Sie also alle PCs des Netzwerkes in diese Access Control List (ACL) ein. Nur diese Rechner dürfen dann mit dem Router kommunizieren. So finden Sie unter Windows XP die MAC-Adresse: Gehen Sie auf Start/Ausführen, geben Sie „cmd“ und dann den Befehl „ipconfig /all“ ein. Die gesuchte Kennung finden Sie dann in der Zeile „Physikalische Adresse“.
  • Unsichtbar. Wenn Sie bei der SSID die Einstellung „sichtbar“ wählen, kann jeder, der die Funksignale mit seinem Rechner empfängt, sehen, wie Ihr Netz heißt. Wenn es sicher ist, besteht dennoch keine Gefahr. Doch Ihr Wireless-LAN ist noch sicherer, wenn Außenstehende das Netz erst gar nicht sehen können. Also machen Sie die SSID „unsichtbar“. Dann kann man Ihr Netz nur sehen, wenn man weiß, wie es heißt.
  • Verschlüsselung. Das ist die wichtigste Einstellung im Konfigurationsmenü. Durch die Verschlüsselung einigen sich Notebook und Access Point beziehungsweise Router auf eine „Geheimsprache“, die nur die beiden verstehen. Selbst wenn der Netzwerkname „sichtbar“ ist, weiß ein Fremder nur, dass kommuniziert wird. Doch er versteht Notebook und Router nicht, so dass er auch nicht „mitreden“ kann.
  • Arten der Verschlüsselung. Es gibt zwei Verschlüsselungsarten. Die erste ist WEP (Wired Equivalent Privacy). Hier können Sie verschiedene Schlüssellängen angeben. Die minimale Länge sollte 128 Bit sein. Dieses Verschlüsselungsverfahren ist allerdings mittlerweile überholt. Das sicherere und aktuellere Verfahren ist WPA (Wi-Fi Protected Access) mit dem so genannten Schlüssel PSK (Pre-Shared Key). Diese Verschlüsselung hat bisher niemand geknackt.
  • Firewall. Hersteller statten ihre Router in der Regel mit einer Firewall aus. Die schützt das Netzwerk gegen Angriffe von außen. Wie komplex eine Firewall ist, hängt von der Firmware des Routers ab. Wichtige Funktionen der Firewall: Schließen aller Ports („Tore“ für Netzwerkverbindungen) bis auf jene, die für das Surfen und gegebenenfalls ein E-Mail-Programm benötigt werden. Abweisen von Ping-Anfragen: Mit dem Programm „Ping“, das zum Beispiel bei Windows vorinstalliert ist, kann jemand von außen eine Anfrage an eine IP-Adresse starten, also zum Beispiel an Ihren Router. Durch das Echo wüsste etwa ein Hacker, dass ihr Router existiert und könnte einen Angriff starten. Um einen solchen Angriff zu vermeiden, gibts eine Einstellung in der Firewall: Der Router reagiert dann nicht auf diese Anfrage und gibt kein „Echo“ zurück.
  • Ausschalten. Wenn Sie Ihren Rechner runterfahren, schalten Sie auch den Router aus. Das spart zum einen Energie. Zum anderen ist das Gerät definitiv durch Missbrauch von außen geschützt.

Dieser Artikel ist hilfreich. 939 Nutzer finden das hilfreich.