esenbyte-header.jpg
Free initial consultation
Call now!
Excellent rating - status 2019
Your Munich based for
IT Support
IT Consulting
IT Maintenance
Server & Client Maintenance
Malware Removing
Cybersecurity
esenbyte
usb
storage
security
IT Service
Your competent IT professional for small and medium-sized enterprises
Your IT Service based in Munich


Sicherheit

Sicherheit (36)

Wednesday, 05 August 2020 12:00

Teil 1: Merkmale und Charakteristika des OSPF

Written by

Single-Area and Multiarea OSPF

Um OSPF effizienter und skalierbarer zu machen, unterstützt OSPF hierarchisches Routing unter Verwendung von Arealen. Ein OSPF-Bereich ist eine Gruppe von Routern, die in ihren LSDBs die gleichen Link-state-Informationen gemeinsam nutzen. OSPF kann auf eine der beiden folgenden Arten implementiert werden:

  • Single-Area OSPF - Alle Router befinden sich in einem Bereich, dabei besteht die beste Option darin, die Verwendung von Areal 0.
  • Multi-Area OSPF - OSPF wird unter Verwendung mehrerer Bereiche in hierarchischer Weise implementiert. Alle Bereiche müssen mit dem Backbone-Areal (Bereich 0) verbunden sein. Router, die die Bereiche miteinander verbinden, werden als Area Border Routers (ABRs) bezeichnet.

Der Hauptfokus dieses Moduls liegt auf Single-Area OSPFv2.

 

Multiarea OSPF

Mit Multiarea OSPF kann eine große Routing-Domäne in kleinere Bereiche unterteilt werden, um hierarchisches Routing zu unterstützen. Das Routing erfolgt nach wie vor zwischen den Bereichen (Interarea-Routing), während viele der prozessorintensiven Routingoperationen, wie z.B. die Neuberechnung der Datenbank, in einem Bereich verbleiben.

Jedes Mal, wenn ein Router beispielsweise neue Informationen über eine Topologieänderung innerhalb des Bereichs erhält (einschließlich Hinzufügen, Löschen oder Ändern einer Verbindung), muss der Router den SPF-Algorithmus erneut ausführen, einen neuen SPF-Baum erstellen und die Routing-Tabelle aktualisieren. Der SPF-Algorithmus ist CPU-intensiv, und die für die Berechnung benötigte Zeit hängt von der Größe des Bereichs ab. 

Die Router in anderen Arealen erhalten Aktualisierungen in Bezug auf Topologieänderungen, aber diese Router aktualisieren nur die Routing-Tabelle, nicht aber den SPF-Algorithmus erneut.

Zu viele Router in einem Bereich würden die LSDBs sehr groß machen und die Belastung der CPU erhöhen. Daher wird durch die Anordnung von Routern in Bereichen eine potenziell große Datenbank effektiv in kleinere und besser verwaltbare Datenbanken partitioniert.

Die hierarchisch-topologischen Gestaltungsmöglichkeiten mit Multiarea-OSPF können folgende Vorteile offerieren:

  • Kleinere Routing-Tabellen - Die Tabellen sind kleiner, weil es weniger Einträge in den Routing-Tabellen gibt. Dies liegt daran, dass Netzwerkadressen zwischen Bereichen konzentriert werden können. Die Routenverdichtung ist standardmäßig nicht aktiviert.
  • Reduzierter Overhead bei der Aktualisierung des Link-Status - Durch den Entwurf von OSPF mit mehreren Bereichen mit kleineren Bereichen werden die Verarbeitungs- und Speicheranforderungen minimiert.
  • Reduzierte Frequenz von SPF-Berechnungen - Multiarea OSPF lokalisieren die Auswirkungen einer Topologieänderung innerhalb eines Bereichs. Beispielsweise werden die Auswirkungen von Routing-Updates minimiert, da die LSA-Überflutung an der Gebietsgrenze aufhört.

Dies würde konrekt bedeuten, wenn man sich 3 Bereiche vorstellt, einmal mit Areal 1, Areal 0 und Areal 69. welcher ein ABR für den Router zwischen Areal 0 sowie 69 ist, dass eine Topolgoieänderung in Areal 69 alle Router darin veranlassen würde, den SPF-Algorithmus erneut auszuführen, einen neuen SPF-Baum zu erstellen und ihre IP-Routing-Tabellen zu aktualisieren. Der ABR, R2, wie oben geannt und in der Tabelle aufgeführt, würde eine LSA an die Router im Bereich 0 senden, die schließlich an alle Router in der OSPF-Routing-Domäne überflutet würde. Diese Art von LSA führt nicht dazu, dass Router in anderen Bereichen den SPF-Algorithmus erneut ausführen. Sie müssen nur ihre LSDB- und Routing-Tabelle aktualisieren.

Areal 1

 

Areal 0

 

Areal 69

 

R1 (Router1)

 

R2 (Router2)

 
  • Verbindungsausfall betrifft nur den lokalen Bereich (Bereich 69)
  • Der ABR isoliert die Überflutung von spezifischem LSA im Gebiet 69.
  • Router in den Bereichen 0 und 1 müssen den SPF-Algorithmus nicht ausführen.

 

Sie haben Fragen oder benötigen eine schnelle Lösung? 

Als kompetenter und erfolgreicher IT-Service in München sind wir der richtige Ansprechpartner für Sie, wenn es rund um das Thema IT Fragen gibt oder Sie Hilfestellung benötigen.  

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: This email address is being protected from spambots. You need JavaScript enabled to view it..

Sunday, 02 August 2020 12:00

Was sind die Five Nines?

Written by

High Availability - Hohe Verfügbarkeit

Der englische Begriff "Five Nines" definiert eine Verfügbarkeit von 99,999 Prozent. Dies besagt, dass die Systeme und Services in 99,999 Prozent der Zeit zur Verfügung stehen. Die angedachten und unangedachten Standzeiten betragen dann zusammen weniger als 5,26 Minuten pro Jahr. Die Tabelle in der unten aufgeführten Abbildung stellt einen Vergleich der Ausfallzeit für differierende Verfügbarkeitsprozentsätze dar. 

Der Begriff "Hochverfügbarkeit" nimmt Bezug auf Systeme oder Komponenten, die für eine Vorgabe bezüglich Zeit unterbrechungsfrei laufen. So schaffen Sie gute Voraussetzungen für Hochverfügbarkeit:

  • Exterminieren Sie Single Points of Failure
  • Dimensionieren Sie das Design auf hohe Zuverlässigkeit 
  • Ausfälle müssen sofort identifiziert werden können

Nachdem Standard der Hohen Verfügbarkeit der Five Nines kann es zu einem Kostenanstieg kommen und ist mitunter ressourcenaufwendig, da die höheren Kosten auf den Kauf von obendrein zu beschaffender Hardware wie Server und Komponenten einen Rückschluss ziehen lassen. Sofern eine Organisation Komponenten hinzufügt, ist das Resulatat ein Zuwachs der Konfigurationskomplexität. Fatalerweise erhöht die Konfigurationskomplexität die Risikofaktoren, da je mehr Reibungspunkte involviert sind, desto höher ist die Wahrscheinlichkeit von Komponentenausfällen.

Verfügbarkeit
Ausfallzeit in einem Jahr
 99% 87 Stunden 36 Minuten
 99,5% 43 Stunden 48 Minuten 
 99,95%  4 Stunden 23 Minuten
 99,99%  53 Minuten
 99,999%   5 Minuten

 

Peripherie, die einen Bedarf an Hochverfügbarkeit haben

Für manche Branchen amortiesiert sich Hochverfügbarkeit finanziell nicht, da sie mit hohen Kosten assoziert ist. In bestimmten Peripherien ist eine Verfügbarkeit von 99,999 Prozent jedoch unentbehrlich.

  • Die Finanzbranche benötigt hohe Verfügbarkeit, um unterbrechungsfreien Handel, Compliance und Kundenvertrauen sicherzustellen. 
  • Im Gesundheitswesen sind viele Einrichtungen auf Hochverfügbarkeit angewiesen, weil sie Patienten rund um die Uhr versorgen müssen.
  • Im Bereich der öffentlichen Sicherheit gibt es Behörden, die mit ihren Sicherheitsmaßnahmen und -services eine Gemeinde, eine Region oder ein ganzes Land abdecken. 
  • Der Einzelhandel ist auf effiziente Lieferketten und die zuverlässige Auslieferung von Produkten an Kunden angewiesen. Unterbrechungen können verheerende Folgen für ein Unternehmen haben. Dies gilt besonders in Zeiten hoher Nachfrage, zum Beispiel rund um Feiertage.
  • Die Öffentlichkeit erwartet, dass die Nachrichtenmedienbranche Informationen über Ereignisse direkt nach deren Eintritt verbreitet. Nachrichten werden rund um die Uhr verbreitet.

 

Gefährdungen für die Verfügbarkeit

Die folgenden Bedrohungen stellen ein enormes Risiko für die Daten- und Informationsverfügbarkeit dar:

  • Ein nicht autorisierter Benutzer dringt erfolgreich in die primäre Datenbank einer Organisation ein und kompromittiert sie.
  • Ein erfolgreicher DoS-Angriff wirkt sich eklatant auf den Betrieb aus.
  • Eine Organisation erleidet einen bedeutenden Verlust vertraulicher Daten.
  • Eine unternehmenskritische Anwendung fällt aus.
  • Der Admin- oder Root-Benutzer werden kompromittiert.
  • Ein Cross-Site-Scripting oder eine illegale Dateiserverfreigabe werden erkannt.
  • Die Entstellung der Website einer Organisation wirkt sich auf die Public Relations aus.
  • Es kommt zu einem schlimmen Sturm, beispielsweise einem Hurrikan oder einem Tornado.
  • Ein verheerendes Ereignis tritt ein, beispielsweise ein Terroranschlag, eine Gebäudebombardierung oder ein Gebäudebrand.
  • Es kommt zu einem lang anhaltenden Stromausfall oder einem Ausfall des Service-Providers.
  • Es entsteht ein Wasserschaden als Folge einer Flut oder eines Fehlers in der Sprinkleranlage.

Die Kategorisierung der Auswirkungsstufe für jede Bedrohung hilft einer Organisation, den finanziellen Schaden einer Bedrohung zu realisieren. 

 

Möchten Sie eine App mit Hochverfügbarkeit? 

Als kompetente und erfolgreiche App-Agentur in München sind wir der richtige Ansprechpartner für Sie, wenn es um die Entwicklung von Software mit Hochverfügbarkeit geht.  

Rufen Sie uns für unverbindlich unter der Rufnummer 0176 75 19 18 18  an oder schreiben Sie uns via E-Mail: This email address is being protected from spambots. You need JavaScript enabled to view it..

Wednesday, 15 July 2020 12:00

Teil 2: Bedrohungsszenarien in einem Netzwerk

Written by

Technologische Schwachstellen

 

Schwachstelle

Beschreibung

Schwäche des TCP/IP-Protokolls

  • Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP) und Internet Control Message Protocol (ICMP) sind von Grund auf unsicher.

  • Simple Network Management Protocol (SNMP) und Simple Mail Transfer Protocol (SMTP) hängen mit der inhärent unsicheren Struktur zusammen, auf deren Grundlage TCP entwickelt wurde.

Schwäche des Betriebssystems

  • Jedes Betriebssystem hat Sicherheitsprobleme, die gelöst werden müssen.

  • UNIX, Linux, Mac OS, Mac OS X, Windows Server 2012, Windows 7, Windows 8

  • Sie sind in den Archiven des Computer Emergency Response Team (CERT) unter http://www.cert.org dokumentiert.

Schwäche der Netzwerkausrüstung

  • Verschiedene Arten von Netzwerkgeräten wie Router, Firewalls und Switches weisen Sicherheitsschwächen auf, die erkannt und abgesichert werden müssen. Zu ihren Schwächen gehören Passwortschutz, fehlende Authentifizierung, Routing-Protokolle und Firewall-Löche

 

Schwachstellen in der Konfiguration

Schwachstelle

Beschreibung

Ungesicherte Benutzerkonten

Informationen über Benutzerkonten können auf unsichere Weise über das Netzwerk übertragen werden, wodurch Benutzernamen und Passwörter für Angreifer zugänglich werden.

Systemkonten mit leicht zu erratenden Passwörtern

Dieses häufige Problem ist das Resultat unzureichender Benutzerpasswörter.

Fehlkonfigurierte Internet-Dienste

Das Einschalten von JavaScript in Web-Browsern ermöglicht Angriffe mittels JavaScript, die beim Zugriff auf nicht vertrauenswürdige Sites von Angreifern kontrolliert werden. Andere potenzielle Schwachstellenquellen sind falsch konfigurierte Terminaldienste, FTP oder Webserver (z.B. Microsoft Internet Information Services (IIS) und Apache HTTP Server.

Ungesicherte Standardeinstellungen innerhalb von Produkten

Viele Produkte haben Standardeinstellungen, die Sicherheitslücken erzeugen oder aktivieren.

Fehlkonfigurierte Netzwerkausrüstung

Fehlkonfigurationen der Ausrüstung selbst können erhebliche Sicherheitsprobleme verursachen. Beispielsweise können falsch konfigurierte Zugriffslisten, Routing-Protokolle oder SNMP-Community-Strings Sicherheitslücken schaffen oder ermöglichen.

 

Richtlinien-Schwachstellen

Schwachstelle

Beschreibung

Fehlen einer schriftlichen Sicherheitsrichtlinie

Eine Sicherheitsrichtlinie kann nicht konsequent angewendet oder durchgesetzt werden, wenn sie nicht schriftlich niedergelegt ist.

Politik

Politische Kämpfe und Revierkämpfe können die Umsetzung einer konsequenten Sicherheitsstrategie erschweren.

Mangelnde Kontinuität der Authentifizierung

Schlecht gewählte, leicht zu knackende oder Standardpasswörter können unbefugten Zugriff auf das Netzwerk ermöglichen.

Keine Anwendung logischer Zugriffskontrollen

Unzulängliche Überwachung und Rechnungsprüfung ermöglichen es, dass Angriffe und unbefugte Nutzung fortgesetzt werden können, wodurch Unternehmensressourcen verschwendet werden. Dies könnte zu rechtlichen Schritten oder zur Kündigung gegen IT-Techniker, das IT-Management oder sogar die Unternehmensleitung führen, die es zulässt, dass diese unsicheren Bedingungen fortbestehen.

Software- und Hardware-Installationen und -Änderungen folgen nicht der Richtlinie

Unbefugte Änderungen an der Netzwerktopologie oder die Installation nicht genehmigter Anwendungen verursachen oder ermöglichen Sicherheitslücken.

Katastrophen-Wiederherstellungsplan ist nicht existent

Das Fehlen eines Notfallwiederherstellungsplans lässt Chaos, Panik und Verwirrung entstehen, wenn eine Katastrophe eintritt oder ein Akteur das Unternehmen angreift.

 

Suchen Sie eine App Agentur für ihre Netzwerk App? 

Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?

Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via This email address is being protected from spambots. You need JavaScript enabled to view it. oder Rufen Sie uns direkt unter 0176 75191818  an!

Sunday, 05 July 2020 12:00

Teil 1: Bedrohungsszenarien in einem Netzwerk

Written by

Arten von Bedrohungen in Bezug auf das Netzwerk

Drahtgebundene und drahtlose Computernetzwerke sind für alltägliche Aktivitäten unerlässlich. Einzelpersonen und Organisationen sind von ihren Computern und Netzwerken abhängig. Das Eindringen einer nicht autorisierten Person kann zu kostspieligen Netzwerkausfällen und Arbeitsausfällen führen. Angriffe auf ein Netzwerk können verheerend sein und zu Zeit- und Geldverlusten durch Beschädigung oder Diebstahl wichtiger Informationen oder Vermögenswerte führen.

Eindringlinge können sich durch Software-Schwachstellen, Hardware-Angriffe oder durch das Erraten des Benutzernamens und Passworts einer Person Zugang zu einem Netzwerk verschaffen. Eindringlinge, die sich Zugang verschaffen, indem sie Software modifizieren oder Software-Schwachstellen ausnutzen, werden als Bedrohungsakteure bezeichnet.

Nachdem der Bedrohungsakteur Zugang zum Netzwerk erlangt hat, können vier Arten von Bedrohungen auftreten.

  1. Informationsdiebstahl
  2. Datenverlust und -manipulation
  3. Identitätsdiebstahl
  4. Unterbrechung des Dienstes

Informationsdiebstahl ist Einbruch in einen Computer, um an vertrauliche Informationen zu gelangen. Informationen können für verschiedene Zwecke verwendet oder verkauft werden. Beispiel: Diebstahl von proprietären Informationen einer Organisation, wie z.B. Forschungs- und Entwicklungsdaten.

Datenverlust und -manipulation ist das Eindringen in einen Computer, um Datensätze zu zerstören oder zu verändern. Ein Beispiel für Datenverlust ist ein Bedrohungsakteur, der einen Virus sendet, der eine Computerfestplatte neu formatiert. Ein Beispiel für Datenmanipulation ist der Einbruch in ein Aufzeichnungssystem, um Informationen, wie z.B. den Preis eines Artikels, zu ändern.

Identitätsdiebstahl ist eine Form des Informationsdiebstahls, bei der persönliche Informationen mit dem Ziel gestohlen werden, die Identität einer Person zu übernehmen. Mit Hilfe dieser Informationen kann sich ein Bedrohungsakteur legale Dokumente beschaffen, einen Kredit beantragen und nicht autorisierte Online-Käufe tätigen. Der Identitätsdiebstahl ist ein wachsendes Problem, das jedes Jahr Milliarden von Dollar kostet.

Die Unterbrechung des Dienstes hindert rechtmäßige Nutzer daran, auf die ihnen zustehenden Dienste zuzugreifen. Beispiele: Denial-of-Service (DoS)-Angriffe auf Server, Netzwerkgeräte oder Netzwerkkommunikationsverbindungen.

Arten von Schwachstellen

Verwundbarkeit ist der Grad der Schwäche in einem Netzwerk oder einem Gerät. Ein gewisses Maß an Verwundbarkeit ist Routern, Switches, Desktops, Servern und sogar Sicherheitsgeräten inhärent. In der Regel handelt es sich bei den angegriffenen Netzwerkgeräten um die Endpunkte, wie z.B. Server und Desktop-Computer.

Es gibt drei primäre Schwachstellen oder Schwächen: Technologie, Konfiguration und Sicherheitsrichtlinien. Alle drei dieser Quellen von Schwachstellen können ein Netzwerk oder Gerät für verschiedene Angriffe offen lassen, einschließlich Angriffe mit bösartigem Code und Netzwerkangriffe.

 

Haben Sie Fragen zum Thema Sicherheit in Ihrem Netzwerk?

Als professionelles und bekanntes IT Unternehmen in München sind wir genau der richtige Ansprechpartner für Sie, wenn es um das Thema IT im Allgemeinen sowie im Speziellen geht. 

Langjährige Erfahrung und ausgezeichnete Expertise zeichnen unser IT-Systemhaus in München aus. 

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: This email address is being protected from spambots. You need JavaScript enabled to view it.

Sunday, 21 June 2020 12:00

Risiko- sowie Bedrohungsszenarien des WLANs

Written by

Überblick über Wireless-Sicherheit

Ein WLAN steht allen Personen offen, die sich innerhalb der Reichweite eines APs befinden und über die entsprechenden Berechtigungsnachweise verfügen, um sich mit ihm zu verbinden. Mit einer drahtlosen Netzwerkkarte und Kenntnissen über Knackverfahren muss ein Angreifer möglicherweise nicht physisch den Arbeitsplatz betreten, um Zugang zu einem WLAN zu erhalten.

Angriffe können von Außenstehenden, verärgerten Mitarbeitern und sogar unbeabsichtigt von Mitarbeitern ausgehen. Drahtlose Netzwerke sind besonders anfällig für verschiedene Bedrohungen, darunter

  • Abfangen von Daten - Drahtlose Daten sollten verschlüsselt werden, um zu verhindern, dass sie von Lauschangreifern gelesen werden können.
  • Drahtlose Eindringlinge - Unbefugte, die versuchen, auf Netzwerkressourcen zuzugreifen, können durch wirksame Authentifizierungstechniken abgeschreckt werden.
  • Denial-of-Service (DoS)-Angriffe - Der Zugang zu WLAN-Diensten kann entweder versehentlich oder böswillig kompromittiert werden. Abhängig von der Quelle des DoS-Angriffs gibt es verschiedene Lösungen.
  • Rogue APs(Access Points) - Nicht autorisierte APs, die von einem gutwilligen Benutzer oder zu böswilligen Zwecken installiert wurden, können mit Hilfe von Verwaltungssoftware erkannt werden.

DoS-Angriffe

Drahtlose DoS-Angriffe können die Folge davon sein:

  • Unsachgemäß konfigurierte Geräte - Konfigurationsfehler können das WLAN deaktivieren. Beispielsweise könnte ein Administrator versehentlich eine Konfiguration ändern und das Netzwerk deaktivieren, oder ein Eindringling mit Administratorrechten könnte absichtlich ein WLAN deaktivieren.
  • Ein böswilliger Benutzer greift absichtlich in die drahtlose Kommunikation ein - Ihr Ziel ist es, das drahtlose Netzwerk vollständig oder so weit zu deaktivieren, dass kein legitimes Gerät auf das Medium zugreifen kann.
  • Versehentliche Störungen - WLANs sind anfällig für Störungen durch andere drahtlose Geräte wie Mikrowellenherde, schnurlose Telefone und beispielsweise Babyphone. Das 2,4-GHz-Band ist anfälliger für Interferenzen als das 5-GHz-Band.

Rogue Access Points

Ein Rogue-AP ist ein AP oder drahtloser Router, der ohne ausdrückliche Genehmigung und entgegen den Unternehmensrichtlinien mit einem Unternehmensnetzwerk verbunden wurde. Jeder, der Zugang zu den Räumlichkeiten hat, kann (böswillig oder nicht böswillig) einen kostengünstigen drahtlosen Router installieren, der möglicherweise den Zugang zu einer sicheren Netzwerkressource ermöglicht.

Sobald die Verbindung hergestellt ist, kann der Rogue-AP von einem Angreifer dazu benutzt werden, MAC-Adressen zu erfassen, Datenpakete zu sammeln, Zugang zu Netzwerkressourcen zu erlangen oder einen Man-in-the-Middle-Angriff zu starten.

Ein persönlicher Netzwerk-Hotspot könnte auch als Rogue-AP genutzt werden. Beispielsweise ermöglicht ein Benutzer mit sicherem Netzwerkzugang seinem autorisierten Windows-Host, ein Wi-Fi-AP zu werden. Auf diese Weise werden die Sicherheitsmaßnahmen umgangen, und andere nicht autorisierte Geräte können nun als gemeinsam genutztes Gerät auf Netzwerkressourcen zugreifen.

Um die Installation von Rogue-APs zu verhindern, müssen Organisationen WLCs mit Rogue-AP-Richtlinien konfigurieren und Überwachungssoftware verwenden, um das Funkspektrum aktiv auf nicht autorisierte APs zu überwachen.

Man-in-the-Middle-Angriff

Bei einem Man-in-the-Middle-Angriff (MITM-Angriff) befindet sich der Hacker zwischen zwei legitimen Einheiten, um die Daten, die zwischen den beiden Parteien ausgetauscht werden, zu lesen oder zu verändern. Es gibt viele Möglichkeiten, einen MITM-Angriff durchzuführen.

Ein beliebter drahtloser MITM-Angriff wird als "evil twin AP"-Angriff bezeichnet, bei dem ein Angreifer einen betrügerischen AP einführt und ihn mit derselben SSID wie einen legitimen AP konfiguriert. Standorte mit kostenlosem Wi-Fi, wie Flughäfen, Cafés und Restaurants, sind aufgrund der offenen Authentifizierung besonders beliebte Orte für diese Art von Angriffen. 

Drahtlose Clients, die versuchen, sich mit einem WLAN zu verbinden, würden zwei APs mit derselben SSID sehen, die drahtlosen Zugang bieten. Diejenigen, die sich in der Nähe des betrügerischen AP befinden, sehen das stärkere Signal und assoziieren sich höchstwahrscheinlich mit ihm. Der Nutzerverkehr wird nun an den Rogue-AP gesendet, der wiederum die Daten erfasst und an den legitimen AP weiterleitet. Der Datenverkehr, welcher zurückfließt, wird vom legitimen AP an den Rogue-AP gesendet, erfasst und dann an den ahnungslosen User weitergeleitet. Der Angreifer kann die Passwörter und persönlichen Daten des Benutzers stehlen, sich Zugang zu seinem Gerät verschaffen und das System kompromittieren.

Suchen Sie eine App Agentur? 

Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?

Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via This email address is being protected from spambots. You need JavaScript enabled to view it. oder Rufen Sie uns direkt unter 0176 75191818  an!

Site-to-Site IPsec VPNs

Site-to-Site-VPNs werden verwendet, um Netzwerke über ein anderes, nicht vertrauenswürdiges Netzwerk wie das Internet zu verbinden. In einem Site-to-Site-VPN senden und empfangen die End-Hosts normalen unverschlüsselten TCP/IP-Verkehr über ein VPN-Endgerät. Das VPN-Abschlussgerät wird normalerweise als VPN-Gateway bezeichnet. Ein VPN-Gateway-Gerät könnte ein Router oder eine Firewall sein.

Das VPN-Gateway kapselt und verschlüsselt den ausgehenden Datenverkehr für den gesamten Verkehr von einem bestimmten Standort. Anschließend sendet es den Datenverkehr durch einen VPN-Tunnel über das Internet zu einem VPN-Gateway am Zielstandort. Beim Empfang entfernt das empfangende VPN-Gateway die Header, entschlüsselt den Inhalt und leitet das Paket an den Zielhost innerhalb seines privaten Netzwerks weiter.

Site-to-Site-VPNs werden in der Regel mit IP-Sicherheit (IPsec) erstellt und gesichert.

GRE over IPsec

Generic Routing Encapsulation (GRE) ist ein nicht sicheres Site-to-Site VPN-Tunneling-Protokoll. Es kann verschiedene Netzwerkschichtprotokolle kapseln. Es unterstützt auch Multicast- und Broadcast-Verkehr, was erforderlich sein kann, wenn die Organisation Routing-Protokolle für den Betrieb über ein VPN benötigt. GRE unterstützt jedoch standardmäßig keine Verschlüsselung und bietet daher keinen sicheren VPN-Tunnel.

Ein Standard-IPsec-VPN (Nicht-GRE) kann nur sichere Tunnel für Unicast-Verkehr erstellen. Daher werden Routing-Protokolle keine Routing-Informationen über ein IPsec-VPN austauschen.

Um dieses Problem zu lösen, können Sie den Verkehr des Routing-Protokolls mit einem GRE-Paket einkapseln und dann das GRE-Paket in ein IPsec-Paket einkapseln, um es sicher an das Ziel-VPN-Gateway weiterzuleiten.

Die zur Beschreibung der Einkapselung von GRE über einen IPsec-Tunnel verwendeten Begriffe sind Passagierprotokoll, Trägerprotokoll und Transportprotokoll.

  • Passagierprotokoll - Dies ist das ursprüngliche Paket, das von GRE gekapselt werden soll. Es könnte ein IPv4- oder IPv6-Paket, ein Routing-Update und mehr sein.
  • Trägerprotokoll - GRE ist das Trägerprotokoll, das das ursprüngliche Passagierpaket einkapselt.
  • Transportprotokoll - Dies ist das Protokoll, das tatsächlich zur Weiterleitung des Pakets verwendet wird. Dies kann IPv4 oder IPv6 sein.

Beispielsweise möchten eine Topologie, eine Zweigstelle und ein Hauptquartier OSPF-Routing-Informationen über ein IPsec-VPN austauschen. IPsec unterstützt jedoch keinen Multicast-Verkehr. Daher wird GRE über IPsec verwendet, um den Routing-Protokollverkehr über das IPsec-VPN zu unterstützen. Konkret würden die OSPF-Pakete (d.h. das Passagierprotokoll) durch GRE (d.h. das Trägerprotokoll) eingekapselt und anschließend in einem IPsec-VPN-Tunnel eingekapselt werden.

Eine Topologie, ein Branch-Router und ein HQ-Router tauschen daher OSPF-Routing-Informationen über ein IPsec-VPN aus. Ein Switch ist mit dem Branch-Router verbunden und derBranch-Router ist über das Internet über einen IPsec-VPN-GRE-Tunnel mit dem HQ-Router verbunden. Der HQ-Router ist mit einem Switch und der Switch ist mit einem E-Mail-Server verbunden.

Um das ganze Geschehen und die Komplexität dieses Vorgangs zu erfassen, empfiehlt es sich Wireshark zu benutzen, um den Netzwerkverkehr nachzuverfolgen und zu verstehen. 

Dynamische Mehrpunkt-VPNs

Site-to-Site-IPsec-VPNs und GRE über IPsec sind ausreichend, wenn es nur wenige Standorte gibt, die sicher miteinander verbunden werden können. Sie sind jedoch nicht ausreichend, wenn das Unternehmen viele weitere Standorte hinzufügt. Dies liegt daran, dass jeder Standort statische Konfigurationen zu allen anderen Standorten oder zu einem zentralen Standort erfordern würde.

Dynamic Multipoint VPN (DMVPN) ist eine Softwarelösung von Cisco für den Aufbau mehrerer VPNs auf einfache, dynamische und skalierbare Weise. Wie andere VPN-Typen basiert DMVPN auf IPsec, um einen sicheren Transport über öffentliche Netzwerke, wie z. B. das Internet, zu gewährleisten.

DMVPN vereinfacht die Konfiguration des VPN-Tunnels und bietet eine flexible Möglichkeit, einen zentralen Standort mit Zweigstellen zu verbinden. Es verwendet eine Hub-and-Spoke-Konfiguration zum Aufbau einer vollständigen Mesh-Topologie. Spoke-Standorte bauen sichere VPN-Tunnel mit dem Hub-Standort auf.

VPNs mit Remote-Zugriff

Im vorherigen Thema haben Sie die Grundlagen eines VPN kennengelernt, hier erfahren Sie etwas über die Arten von VPNs.
VPNs haben sich aus vielen Gründen zur logischen Lösung für Remote-Access-Verbindungen entwickelt. Fernzugriffs-VPNs ermöglichen entfernten und mobilen Benutzern eine sichere Verbindung mit dem Unternehmen, indem sie einen verschlüsselten Tunnel erstellen. Remote-Benutzer können ihren Sicherheitszugang zum Unternehmen einschließlich E-Mail und Netzwerkanwendungen sicher replizieren. VPNs mit Fernzugriff ermöglichen es Auftragnehmern und Partnern auch, je nach Bedarf einen begrenzten Zugriff auf bestimmte Server, Webseiten oder Dateien zu erhalten. Das bedeutet, dass diese Benutzer zur Unternehmensproduktivität beitragen können, ohne die Netzwerksicherheit zu beeinträchtigen.

VPNs mit Fernzugriff werden in der Regel bei Bedarf dynamisch vom Benutzer aktiviert.VPNs für den Fernzugriff können entweder über IPsec oder SSL erstellt werden. Ein Remote-Benutzer muss eine Fernzugriffs-VPN-Verbindung initiieren.

Es gibt zwei Möglichkeiten, wie ein Remote-Benutzer eine Fernzugriffs-VPN-Verbindung initiieren kann: clientloses VPN und clientbasiertes VPN.

  • Clientlose VPN-Verbindung - Die Verbindung wird über eine SSL-Verbindung des Webbrowsers gesichert. SSL wird hauptsächlich zum Schutz des HTTP-Verkehrs (HTTPS) und von E-Mail-Protokollen wie IMAP und POP3 verwendet. Zum Beispiel ist HTTPS eigentlich HTTP unter Verwendung eines SSL-Tunnels. Die SSL-Verbindung wird zuerst aufgebaut, und dann werden HTTP-Daten über die Verbindung ausgetauscht.
  • Client-basierte VPN-Verbindung - VPN-Client-Software muss auf dem Endgerät des Remote-Benutzers installiert werden. Die Benutzer müssen die VPN-Verbindung über den VPN-Client initiieren und sich dann beim Ziel-VPN-Gateway authentifizieren. Wenn Remote-Benutzer authentifiziert werden, haben sie Zugriff auf Unternehmensdateien und -anwendungen. Die VPN-Client-Software verschlüsselt den Datenverkehr mit IPsec oder SSL und leitet ihn über das Internet an das Ziel-VPN-Gateway weiter.

SSL-VPNs

Sobald ein Client eine SSL-VPN-Verbindung mit dem VPN-Gateway herstellt, verbindet er sich tatsächlich über Transport Layer Security (TLS). TLS ist die neuere Version von SSL und wird manchmal als SSL/TLS ausgedrückt. Beide Begriffe werden jedoch häufig synonym verwendet.

SSL verwendet die Public-Key-Infrastruktur und digitale Zertifikate zur Authentifizierung von Peers. Sowohl die IPsec- als auch die SSL-VPN-Technologie bieten Zugang zu praktisch jeder Netzwerkanwendung oder Ressource. Doch wenn es um Sicherheit geht, ist IPsec die bessere Wahl. Stehen Support und einfache Implementierung im Vordergrund, sollten Sie SSL in Betracht ziehen. Die Art der implementierten VPN-Methode richtet sich nach den Zugriffsanforderungen der Benutzer und den IT-Prozessen der Organisation. Die Tabelle vergleicht IPsec- und SSL-Fernzugriffsimplementierungen.

FeatureIPsecSSL
Unterstützte Anwendungen Umfassend - Alle IP-basierten Anwendungen werden unterstützt. Eingeschränkt - Nur webbasierte Anwendungen und Dateifreigabe werden unterstützt.
Stärke der Authentifizierung Stark - Verwendet Zweiwege-Authentifizierung mit gemeinsam genutzten Schlüsseln oder digitalen Zertifikaten. Moderat - Verwendung von Einweg- oder Zweiwege-Authentifizierung.
Verschlüsselungsstärke Stark - Verwendet Schlüssellängen von 56 Bit bis 256 Bit. Mäßig bis stark - Mit Schlüssellängen von 40 Bit bis 256 Bit.
Komplexität der Verbindung Mittel - Weil es einen VPN-Client erfordert, der auf einem Host vorinstalliert ist. Niedrig - Es wird nur ein Webbrowser auf einem Host benötigt.
Anschlussmöglichkeit Begrenzt - Nur bestimmte Geräte mit bestimmten Konfigurationen können angeschlossen werden. Umfangreich - Jedes Gerät mit einem Webbrowser kann eine Verbindung herstellen.

Es ist jedoch wichtig zu realisieren, dass sich IPsec und SSL-VPNs nicht gegenseitig exkludieren. Stattdessen sind sie komplementär; beide Technologien lösen unterschiedliche Probleme, und eine Organisation kann IPsec, SSL oder beide implementieren, je nach den Bedürfnissen ihrer Telearbeiter.

 

Sie benötigen professionelle Hilfe rund um das Thema IT?

Wir bieten Ihnen als IT-Systemhaus in München, rund um das Thema IT, professionelle sowie individuelle Lösungen kostengünstig an. Lassen Sie sich von unseren IT-Experten unverbindlich beraten und überzeugen Sie sich von der Expertise und langjähriger Erfahrung unserer fachlich kompetenten Mitarbeiter. Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: This email address is being protected from spambots. You need JavaScript enabled to view it.. Ihr IT-Systemhaus in München. 

Virtuelle Private Netzwerke

Um den Netzwerkverkehr zwischen Standorten und Anwendern zu sichern, verwenden Organisationen virtuelle private Netzwerke (VPNs), um private End-to-End-Netzwerkverbindungen herzustellen. Ein VPN ist insofern virtuell, als dass es Informationen innerhalb eines privaten Netzwerks überträgt, diese Informationen jedoch tatsächlich über ein öffentliches Netzwerk transportiert werden. Ein VPN ist insofern privat, als der Datenverkehr verschlüsselt wird, um die Daten während des Transports über das öffentliche Netzwerk vertraulich zu halten.

Der Tunnel ermöglicht entfernten Standorten und Benutzern den sicheren Zugriff auf die Netzwerkressourcen des Hauptstandorts.

Die ersten Arten von VPNs waren reine IP-Tunnel, die keine Authentifizierung oder Verschlüsselung der Daten beinhalteten. Zum Beispiel ist die Generic Routing Encapsulation (GRE) ein von Cisco entwickeltes Tunneling-Protokoll, das keine Verschlüsselungsdienste beinhaltet. Es wird zur Einkapselung von IPv4- und IPv6-Verkehr innerhalb eines IP-Tunnels verwendet, um eine virtuelle Punkt-zu-Punkt-Verbindung herzustellen.

VPN-Vorteile

Moderne VPNs unterstützen jetzt Verschlüsselungsfunktionen wie IPsec (Internet Protocol Security) und SSL (Secure Sockets Layer) VPNs, um den Netzwerkverkehr zwischen den Standorten zu sichern.

Die wichtigsten Vorteile von VPNs sind in der Tabelle aufgeführt:

VorteileBeschreibung
Kosteneinsparungen Mit dem Aufkommen kostengünstiger Technologien mit hoher Bandbreite können Unternehmen mit VPNs ihre Konnektivitätskosten senken und gleichzeitig die Bandbreite von Remoteverbindungen erhöhen.
Sicherheit VPNs bieten das höchste verfügbare Sicherheitsniveau, da sie fortschrittliche Verschlüsselungs- und Authentifizierungsprotokolle verwenden, die Daten vor unbefugtem Zugriff schützen.
Skalierbarkeit VPNs ermöglichen es Unternehmen, das Internet zu nutzen, so dass es einfach ist, neue Benutzer hinzuzufügen, ohne dass zusätzliche Infrastruktur erforderlich ist.
Kompatibilität VPNs können über eine Vielzahl von WAN-Verbindungsoptionen implementiert werden, einschließlich aller gängigen Breitbandtechnologien. Remote-Mitarbeiter können diese Hochgeschwindigkeitsverbindungen nutzen, um sicheren Zugang zu ihren Unternehmensnetzwerken zu erhalten.

 

Site-to-Site- und Remote-Zugriffs-VPNs

VPNs werden häufig in einer der folgenden Konfigurationen eingesetzt: Site-to-Site oder Remote-Zugriff.

Ein Site-to-Site-VPN entsteht, wenn VPN-Endgeräte, auch VPN-Gateways genannt, mit Informationen vorkonfiguriert werden, um einen sicheren Tunnel aufzubauen. Der VPN-Verkehr wird nur zwischen diesen Geräten verschlüsselt. Interne Hosts haben keine Kenntnis davon, dass ein VPN verwendet wird.

Ein Remote-Zugriffs-VPN wird dynamisch erstellt, um eine sichere Verbindung zwischen einem Client und einem VPN-Endgerät herzustellen. Ein Fernzugriffs-SSL-VPN wird beispielsweise verwendet, wenn Sie Ihre Bankinformationen online überprüfen.

VPN für Unternehmen und Dienstanbieter

Es gibt viele Optionen zur Sicherung des Unternehmensverkehrs. Diese Lösungen variieren je nachdem, wer das VPN verwaltet.

VPNs können wie verwaltet und bereitgestellt werden:

  • Enterprise/Unternehmens-VPNs - Von Unternehmen verwaltete VPNs sind eine gängige Lösung zur Sicherung des Unternehmensverkehrs über das Internet. Site-to-Site- und Fernzugriffs-VPNs werden vom Unternehmen unter Verwendung von IPsec- und SSL-VPNs erstellt und verwaltet.
  • Service-Provider-VPNs - Service-Provider-verwaltete VPNs werden über das Provider-Netzwerk erstellt und verwaltet. Der Provider verwendet Multiprotocol Label Switching (MPLS) auf Layer 2 oder Layer 3, um sichere Kanäle zwischen den Standorten eines Unternehmens zu schaffen. MPLS ist eine Routing-Technologie, die der Provider verwendet, um virtuelle Pfade zwischen den Standorten zu erstellen. Dadurch wird der Datenverkehr von dem anderer Kunden effektiv getrennt. Andere Legacy-Lösungen umfassen Frame Relay und ATM-VPNs (Asynchronous Transfer Mode).


Hier sind die verschiedenen Arten von VPN-Bereitstellungen aufgelitstet, die von Unternehmen und Dienstanbietern verwaltet werden und die in diesem Artikel ausführlicher beschrieben werden.

Enterprise-Managed VPNs

Site-to-Site VPNs:

  • IPsec-VPN
  • GRE über IPsec
  • Cisco Dynamic Multipoint Virtual Private Network (DMVPN)
  • Virtuelle IPsec-Tunnel-Schnittstelle (VTI)

Remote Access VPNs:

  • Client-basierte IPsec-VPN-Verbindung
  • Clientlose SSL-Verbindung
Service Provider-Managed VPNs
  • Layer 2 MPLS
  • Layer 3 MPLS

Veraltete Lösungen:

  • Frame Relay
  • Asynchroner Übertragungsmodus (ATM)

 

Suchen Sie eine App Agentur für ihre VPN-App? 

Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?

Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via This email address is being protected from spambots. You need JavaScript enabled to view it. oder Rufen Sie uns direkt unter 0176 75191818  an!

Sicherere Verbindung:

Wi-Fi Easy Connect, wie die Wi-Fi Alliance es nennt, macht es bequemer, kabellose Gerätschaften, die keinen (oder ausschließlich einen begrenzten) Display oder Eingabemechanismus haben, in Ihr Netzwerk zu integrieren. Wenn diese Funktion aktiviert ist, scannen Sie einfach mit Ihrem Smartphone einen QR-Code auf Ihrem Router, dann scannen Sie einen QR-Code auf Ihrem Drucker oder Lautsprecher oder einem anderen IoT-Gerät, und schon sind Sie bereit - Sie sind sicher verbunden. Mit der QR-Code-Methode verwenden Sie eine auf öffentlichen Schlüsseln basierende Verschlüsselung für Onboard-Geräte, die derzeit noch keine einfache und sichere Methode dafür haben.

Dieser Trend zeigt sich auch bei Wi-Fi Enhanced Open, das die Wi-Fi Alliance zuvor ausführlich beschrieben hat. Wahrscheinlich haben Sie schon gehört, dass Sie es vermeiden sollten, in öffentlichen Wi-Fi-Netzwerken sensibles Browsen oder Dateneingabe zu betreiben. Denn mit WPA2 kann jeder, der sich im gleichen öffentlichen Netz wie Sie befindet, Ihre Aktivitäten beobachten und Sie mit Eindringlingen wie Man-in-the-Middle-Angriffen oder Netzwerkverkehrsschnüffeln ins Visier nehmen. Und wie steht es in Bezug auf WPA3? Jedenfalls nicht mehr in diesem Ausmaß. 

Wenn Sie sich mit einem WPA3-Gerät in das WPA3-Wi-Fi eines Coffeeshops einloggen, wird Ihre Verbindung automatisch verschlüsselt, ohne dass zusätzliche Anmeldedaten erforderlich sind. Dabei wird ein etablierter Standard namens Opportunistic Wireless Encryption verwendet.

Wie bei den Passwortschutzmechanismen hält auch die erweiterte Verschlüsselung von WPA3 für öffentliche Netzwerke Wi-Fi-Benutzer vor einer Schwachstelle sicher, von der sie vielleicht gar nicht wissen, dass sie überhaupt nicht existiert. Tatsächlich könnte sich der Wi-Fi-Benutzer dadurch eher zu sicher fühlen, dabei gilt zu beachten, dass eine 100% Sicherheit nicht existent ist!

 

WPA3 - wann ist es einsatzbereit und erhältlich?

Selbst mit den zusätzlichen technischen Details fühlt es sich fast verfrüht an, über WPA3 zu sprechen. Zwar haben sich große Hersteller wie Qualcomm bereits zu seiner Implementierung verpflichtet, um die vielen Upgrades von WPA3 voll auszuschöpfen, doch muss die gesamte Struktur diese Technologie nutzen. Das wird sicherlich mit der Zeit geschehen, ebenso wie es bei WPA2 der Fall war.

Sobald sämtliche Gerätschaften WPA3 assistieren, könnten Sie die WPA2-Konnektivität auf Ihrem Router abschalten, um die Sicherheit zu steigern, ebenfalls wie Sie die WPA- und WEP-Konnektivität abschalten und ausschließlich WPA2-Verbindungen auf Ihrem Router zulassen könnten.

Es wird zwar eine Weile dauern, bis WPA3 vollständig eingeführt ist, aber wichtig ist, dass der Übergangsprozess 2018 begonnen hat. Das bedeutet sicherere Wi-Fi-Netzwerke in der Zukunft. Jedoch gab es bereits Meldungen, die auf Sicherheitslücken von WPA3 hingewiesen haben, welche eine Überarbeitung der Protokolle und Implementierungen nach sich ziehen werden. Auch das Problem in Bezug auf Kompatibilität ist sicher ein Aspekt, weshalb WPA3 sich auf dem breiten Markt noch nicht durchgesetzt hat. 

Hiermit schließt diese Serie ab und verabschiedet sich von Ihnen und hofft, einen guten Überblick sowie tiefe Einblicke in die Geschichte der verschiedenen Standards in Bezug auf WLAN, gegeben zu haben. 

 

Sie möchten ein sicheres und stabiles Netzwerk von einem Profi?

Als IT Service in München bieten wir unseren B2B Kunden und privaten Kunden den Aufbau eines sicheren Netzwerks über W-LAN aber auch über Kabel. Lassen Sie sich von unseren Netzwerk-Spezialisten unverbindlich beraten. Wir prüfen bei Ihnen vor Ort, ob eine Vernetzung mittels Kabel oder mit Funk am geeignetsten ist und finden für Sie die kostengünstigste und beste Lösung maßgeschneidert für ihre Anforderungen. Wir freuen uns auf ihren Anruf unter unserer Rufnummer 0176 75 19 18 18 oder via E-Mail an This email address is being protected from spambots. You need JavaScript enabled to view it. 

Schützen Sie Ihr WiFi-Netzwerk!

Während WPA2 mehr Schutz als WPA und damit noch mehr Schutz als WEP bietet, hängt die Sicherheit Ihres Routers stark von dem von Ihnen festgelegten Passwort ab. Mit WPA und WPA2 können Sie Passwörter in Länge von (2^6)-1, ergo max. 63 Zeichen verwenden.

Verwenden Sie daher eine Vielzahl an unterschiedlichen Zeichen in Ihrem WiFi-Netzwerk-Passwort. Hacker sind an leichteren Zielen interessiert, machen Sie es ihnen daher so schwer wie möglich und kreieren ein gutes Passwort, um einen Angriff abzuwehren oder zu erschweren. Je leichter Sie es einem Hackerr machen, desto höher ist die Wahrscheinlichkeit, ein Angriffsziel zu sein. 

 

 

Zusammenfassung:
  • WPA2 ist die erweiterte Version von WPA.
  • WPA unterstützt nur TKIP-Verschlüsselung, während WPA2 AES unterstützt.
  • Theoretisch ist WPA2 nicht hackbar, während es WPA  ist. Es gibt jedoch Möglichkeiten, WPA2 zu hacken, dies ist aber nicht Gegenstand des Beitrages.
  • WPA2 benötigt mehr Rechenleistung als WPA, ist aber heutzutage nicht mehr relevant.
  • Um Ihre Verschlüsselung zu überprüfen, können Sie einige Seiten im Netz aufrufen, um diese zu testen.

 

WPA3 (Wi-Fi Protected Access):

WPA3 ist das Non plus ultra in der WiFi-Sicherheit - zumindest nach heutigem Standard.

 

Der Schutz von Wi-Fi vor Hackern ist eine der primären Aufgaben in der Cybersicherheit. Deshalb verdient die Einführung des drahtlosen Sicherheitsprotokolls der nächsten Generation, WPA3, Ihr Interesse: Es wird nicht nur die Sicherheit von Wi-Fi-Verbindungen erhöhen, sondern auch dazu beitragen, Sie vor Ihren eigenen Sicherheitsmängeln - menschlichem Versagen - zu bewahren.
Der neue Aspekt, den es sich als Prämisse auf die Fahen geschrieben hat, ist folgender:

Passwortschutz!

Eine grundlegende Schwachstelle von WPA2, dem aktuellen Wireless-Sicherheitsprotokoll aus dem Jahr 2004, besteht darin, dass es Hackern erlaubt, einen so genannten Offline-Wörterbuch-Angriff durchzuführen - ein Brute-Force-Angrff - um Ihr Passwort zu erraten, bzw. zu cracken. Ein Angreifer kann beliebig viele Versuche unternehmen, Ihre Anmeldeinformationen zu erraten, ohne sich im selben Netzwerk zu befinden, und dabei das gesamte Wörterbuch - und darüber hinaus mit Rainbowtables als Beispiel - in relativ kurzer Zeit durchlaufen.

WPA3 schützt vor Wörterbuchangriffen durch die Implementierung eines neuen Schlüsselaustauschprotokolls. WPA2 verwendete einen unvollkommenen Vier-Wege-Handshake zwischen Clients und Zugangspunkten, um verschlüsselte Verbindungen zu ermöglichen; das war es, was hinter der berühmt-berüchtigten Crack-Schwachstelle steckte, die im Grunde jedes angeschlossene Gerät betraf. WPA3 wird dies zu Gunsten der sichereren - und weithin überprüften - gleichzeitigen Authentifizierung durch einen gleichen Handshake aufgeben.

Der alternative Mehrwert ergibt sich für den Fall, dass Ihr Passwort kompromittiert wird. Mit diesem innovativen Handshake unterstützt WPA3 die Vorwärtsgeheimhaltung, was bedeutet, dass jedweder Datenverkehr, der über Ihre Leitung kam, bevor ein Außenstehender Zugang erhielt, verschlüsselt bleibt. Mit WPA2 können sie auch alten Datenverkehr entschlüsseln. Dies ist aufgrund des Verschlüsselungsverfahren möglich. 

 

Sicherere Verbidnungen:

Als WPA2 anno 2004 aufkam, war das World Wide Web noch nicht zu dem alles verzehrenden Sicherheitshorror geworden, der sein heutiges Markenzeichen ist. Kein Wunder also, dass WPA2 keine rationelle Möglichkeit bot, ebendiese Geräte in jedem Fall in ein bestehendes Wi-Fi-Netzwerk einzubinden. Und gewissermaßen hat die vorherrschende Methode, mit der jener Prozess heute abläuft - das Wi-Fi Protected Setup - seit 2011 prominente Achillesfersen. WPA3 offeriert eine Problemlösung.

Dies wird Gegenstand im 4.Teil der Serie und schließt diese somit ab. 

 

Page 2 of 3

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow
We use cookies

We use cookies on our website. Some of them are essential for the operation of the site, while others help us to improve this site and the user experience (tracking cookies). You can decide for yourself whether you want to allow cookies or not. Please note that if you reject them, you may not be able to use all the functionalities of the site.