Kategorien
Hardware & Software Multimedia Software

Die Ende-zu-Ende-Verschlüsselung für Skype ist endlich da

Viele Messenger haben sie schon integriert, die End-2-End-Verschlüsselung. Nun gibt es dieses Sicherheits-Feature auch bei Skype.

Skype jetzt noch sicherer

In der Funktion Private Unterhaltungen werden ab sofort Textnachrichten, Bilder/Dateien und Audioanrufe unterstützt.  Videoanrufe aber leider nicht. Ob die E2E-Verschlüsselung auch auf die Videoanrufe ausgedehnt wird, ist derzeit nicht bekannt.

Offiziell wurde die Verschlüsselung am 15. August 2018 vom Director of Design for Skype and Outlook, Peter Skillman auf Twitter angekündigt.

Startet ein Nutzer eine verschlüsselte Unterhaltung, dann muss der andere Teilnehmer diese Anfrage erst zustimmen.

SMS Weiterleitung

Weiterhin wurde in der Beta-Version der Skype-Android-App die Funktion SMS Connect entdeckt. Sie soll die Weiterleitung von SMS per Android-Handy auf Windows-Rechner und MAC (und umgekehrt) ermöglichen. Sehen kann man das neue Feature schon jetzt, aber noch nicht aktivieren.

Kategorien
Hardware & Software Software Windows 10 Windows 7 Windows 8 Windows 8.1 Windows Vista Windows XP

Seit Windows XP wenig beachtete Sicherheitslücke schließen

Schon seit der Einführung von Windows XP gibt es den Windows Script Host. Er sollte als Weiterentwicklung für die Eingabeaufforderung gelten, die es schon seit MS-DOS gibt. Allerdings ist die Eingabeaufforderung nie weiterentwickelt worden. Die Existenz des Windows Script Host (WSH) ist aber nie so richtig in das Bewusstsein der PC-Nutzer gelangt. Da WSH meist unbeachtet im Hintergrund aktiv ist, stellt der Dienst ein potentielles Sicherheitsrisiko dar. Glücklicherweise kann dieses Hintertürchen recht einfach geschlossen werden.

WSH in der Registry deaktivieren

Die Abschaltung, des meist nicht genutzten Dienst Windows Script Host, erfolgt im Registrierungseditor. Öffne die Registry über das Dialogfenster Ausführen und dem Befehl regedit.

Navigiere dann zu folgendem Schlüssel:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Script Host\Settings

Im rechten Anzeigebereich des Settings-Ordners kannst du am Eintrag Enable erkennen, ob der Windows Script Host aktiv ist. Ist der Schlüssel Enable nicht vorhanden, oder steht sein Wert auf 1, so ist der Dienst auf deinem Rechner aktiv.

Zum Deaktivieren öffnest du den Unterschlüssel Enable mit einem Doppelklick, änderst dann den Wert von 1 auf 0 (Null) und speicherst dann die Änderung mit OK.

Enable-Wert für Abschaltung erforderlich

Ist der Schlüssel nicht vorhanden, dann öffnest du mit einem Rechtsklick im rechten Bereich das Kontextmenü und wählst dort Neu | DWORD-Wert (23-Bit). Diesem neuen Eintrag gibst du dann den Namen Enable. Der Wert dieses Schlüssels steht standardmäßig auf Null und muss daher nicht geändert werden.

Sobald die Änderungen in die Registry übernommen wurden, spätestens aber nach einem PC-Neustart, ist der Windows Script Host abgeschaltet und lässt keine Windows-Scripte mehr zu.

Möchtest du den WSH wieder reaktivieren, dann lösche den Schlüssel Enable oder ändere den Wert wieder auf 1.

Kategorien
Firefox Internet & Medien

Mozilla Firefox: Verwende Proxy-Server, um anonym im Web zu surfen

Es gibt etliche Methoden, wie man am besten unerkannt durch´s Netz surfen kann. Wenn die eigene IP-Adresse verschleiert wird, können sich völlig neue Möglichkeiten erschließen. Eine der einfachsten Methoden seine IP-Adresse zu verstecken, ist das Surfen über Proxy-Server. Beim Firefox-Browser ist die Proxy-Konfiguration recht einfach.

Zwar ist das Verschleiern der eigenen Identität unter Umständen strafbar, wenn auf diese Weise zum Beispiel das Urheberrecht umgangen werden soll. Aber nicht nur der (deutsche) Gesetzgeber schränkt uns ein, auch große internationale Unternehmen beschneiden uns beim Sammeln von Informationen oder beim Einkauf. Gerade beim Shopping werden uns in Deutschland auf diese Weise günstigere Preise vorenthalten. Das Web ist halt keine Demokratie.

Aber kommen wir zur Einrichtung des Proxy-Servers. Zuerst rufst du die Webseite www.Xroxy.com auf, um aus der Liste einen passenden Proxy-Server auszusuchen.

Dann öffnest du im Firefox-Browser über den Menübutton oben rechts den Eintrag Einstellungen. Auf der linken Seite wählst du die Option Erweitert und anschließend das Netzwerk aus.

Im Bereich Verbindungen klickst du auf Einstellungen. Im neuen Dialogfenster Verbindungs-Einstellungen aktivierst du die Manuelle Proxy-Konfiguration. Trage nun im darunter liegenden Feld HTTP-Proxy die ausgewählte IP-Adresse des Proxy-Servers, sowie die Port-Nummer ein.

Abschließend setzt du bei Für alle Protokolle diesen Proxy-Server verwenden das Häkchen in die Checkbox und bestätigst alle Eingaben mit OK. Ab sofort laufen deine Webaktivitäten über diesen Proxy-Server.

Ein Nachteil der kostenlosen Proxy-Server ist, dass der Seitenaufbau unterschiedlich lang ausfallen kann. Am besten probierst du in solchen Fällen mehrere Proxys aus, bis du einen schnelleren gefunden hast. Benötigst du regelmäßig eine Proxy-Verbindung, dann kann die Überlegung, zu einem kostenpflichtigen Dienst zu greifen, interessant sein. Diese sind in der Regel wesentlich schneller im Seitenaufbau und bieten meist auch eine bessere Verschlüsselung an.

Wird die Proxy-Verbindung nicht mehr benötigt, dann schalte sie im Dialogfenster Verbindungs-Einstellungen über den Eintrag Kein Proxy einfach wieder aus.

Kategorien
Hardware & Software Mac OS X Windows 10 Windows 7 Windows 8 Windows 8.1

Cloudspeicher: Unkomplizierte und effektive Datenverschlüsselung

Die Datenspeicherung im Web (Cloud-Speicher) ist ein sehr beliebtes Mittel, wenn Dateien zu jeder Zeit verfügbar sein müssen. Auch die Weitergabe von großen Dateien, die nicht per E-Mail versendet werden können, ist hier möglich. Der große Nachteil bei den meisten Cloud-Anbietern ist die Datensicherheit. Persönliche Dateien sollten daher verschlüsselt werden. Aus der Masse der Verschlüsselungstools ragt der deutsche Anbieter Cloudfogger besonders heraus.

cloud-speicher-online-onedrive-google-drive-cloudfogger-automatisch-encryption

Er zeichnet sich durch eine automatische AES 256 Bit Verschlüsselung aus, die per RSA Public-Key-Verfahren in jeder Datei gespeichert wird. Das bedeutet, du speicherst eine Datei in dem betreffenden Cloudfogger-Ordner wo sie automatisch verschlüsselt und in der Cloud synchronisiert wird. Willst du später auf die verschlüsselte Datei zugreifen, dann öffnest du sie wie gewohnt, da auch die Entschlüsselung automatisch erfolgt. Aber alles der Reihe nach…

Zuerst einmal  musst du das Verschlüsselungstool herunterladen und installieren. Auf der Webseite www.cloudfogger.com ist es für privaten Einsatz kostenlos als Download erhältlich. Wähle einfach die Version für dein Betriebssystem aus. Cloudfogger ist mit Windows, Mac OSX, iOS und Android kompatibel.

cloudfogger-download-kostenlos-privat-anwender-datensicherung-online-cloudspeicher

Folge einfach dem Download- und Installationsassistenten durch den gesamten Prozess. Während der Installation wirst du aufgefordert, eine Registrierung (ebenfalls kostenlos) mit E-Mail und Passwort durchzuführen. Daraus stellt Cloudfogger die Verschlüsselung für deine Daten her.

Während der Installation kannst du auch direkt schon Personen definieren, die später Zugriff auf deine gesicherten Cloud-Daten erhalten sollen. Dazu gibst du einfach nur die E-Mail-Adresse(n) ein. Die Freigabe ist nicht zwingend erforderlich, sie kann auch später noch durchgeführt werden.

cloud-daten-sichern-zugriff-erlauben-personen-cloudfogger-email-adresse-eingeben

Nach der Installation kann Cloudfogger direkt verwendet werden.

cloudfogger-deutscher-anbieter-zertifiziert-onlinespeicher-gesichert-mega-onedrive

Neben der automatischen Verschlüsselung durch Verschieben, steht auch noch die Verschlüsselung einzelner Dateien per Kontextmenü zur Verfügung. Das ist besonders vorteilhaft, wenn du sensible Dateien mit einem USB-Stick transportieren möchtest.

kontext-menu-datei-sichern-encryption-cloudfogger-mobil-usb-stick-einzel

Cloudfogger erkennt und unterstützt derzeit folgende 13 Onlinespeicher:

  • Dropbox
  • Microsoft OneDrive
  • Google Drive
  • Box
  • MEGA
  • SugarSync
  • VirtualDrive
  • Telekom Mediencenter
  • Strato HiDrive
  • GoodSync
  • OwnCloud
  • Bitcasa
  • 1&1 SmartDrive

Fazit:

Einfacher kann Datenverschlüsselung kaum sein! Da haben die automatischen Datenscans der Anbieter wie Apple und Microsoft keine Chance mehr, deine persönlichen Inhalte zu analysieren.

Kategorien
Internet & Medien

Sicherer E-Mail-Versand und verschlüsselte Postfächer sind auch ohne DE-Mail möglich.

Bei dem Versand von E-Mails ist seit dem Spionageskandal der Amerikaner und Engländer nur eines sicher: Das nichts sicher ist! Seit dieser Zeit wurde sogar versucht uns weiszumachen, dass die DE-Mail die sichere Alternative sei. Selbst wenn der Versand verschlüsselt ist, können über infizierte Rechner des Versenders und/oder des Empfängers die Nachrichten abgefischt werden. Für eine verbesserte Sicherheit ist eine End-to-End-Verschlüsselung unerlässlich. In diesem Zusammenhang legt der deutsche E-Mail-Anbieter Posteo noch ein Schippchen drauf. Hier ist zusätzlich noch die Verschlüsselung ganzer Postfächer möglich.

postfach-email-nachricht-sicher-encryption-posteo-tls-openpgp-mime-krypto-anonym

Der E-Mail-Dienst Posteo beschränkt sich aber nicht nur auf diese Sicherheitsfeatures. Es werden zum Beispiel auch keine persönlichen Daten zur Anmeldung abgefordert, Kalender und Adressbuch sich verschlüsselbar, Alias-Adressen sind möglich und Bestandsdaten der Nutzer werden auch nicht gespeichert.

datensicherheit-verschluesselung-effektiv-posteo-kostenfrei-gratis-spamfilter, ip-stripping

 

Der besondere Clou bei dem E-Mailversand ist, dass die in deiner E-Mail enthaltenen IP-Adresse von Posteo entfernt und durch eine andere ersetzt wird (= IP-Stripping). Somit ist deine Nachricht nicht zu dir zurückverfolgbar und schützt so auch vor Spam-Mails.

Zudem stehen die Posteo-Server allesamt in hochsicheren deutschen Rechenzentren. Dadurch unterliegen sie deutschem Recht, nachdem der E-Mail-Provider nicht gezwungen werden kann, den verschlüsselten E-Mail-Verkehr für die Behörden zu dekodieren. Ganz im Gegenteil zu amerikanischen Anbietern. Eine Ausnahme für die Dekodierung und der Überlassung von Nutzerdaten an Behörden bildet nur der richterliche Beschluss.

Posteo verwendet zur Verschlüsselung bei POP3 und IMAP den SSL-Nachfolger TLS mit PFS. So ist auch bei der Verwendung von Tablets, Smartphones oder E-Mail-Clients wie Outlook und Thunderbird maximale Sicherheit gewährleistet.

Ein Wort noch zu den Kosten. Alle Leistungen von Posteo sind komplett werbefrei, da keinerlei Daten weitergegeben oder zu werbezwecken verkauft werden. Da dürfte es nicht verwundern, das die Nutzung von Posteo kostenpflichtig ist. Der Preis von 1,– Euro pro Monat ist für dieses Leistungspaket kaum erwähnenswert. Zur Anmeldung geht es hier.

email-postfach-kostenpflichtig-ip-stripping-datenhandel-kein-gerichtsbeschluss-posteo

Die Bezahlvorgänge sind übrigens auch anonymisiert und werden nicht mit den Postfächern verknüpft.

Ach ja, Nachhaltigkeit bei Strom, Fortbewegung und Büroausstattungen stehen ebenfalls auf der Agenda von Posteo.

Kategorien
Hardware & Software Windows 7 Windows 8 Windows Vista Windows XP

Steganografie: Dateien sicher verschlüsseln und verstecken mit SteganoG

Je wertvoller Daten sind, umso wichtiger ist der Datenschutz. Bei Werbemails, Schnappschüssen mit der Digitalkamera oder Einkaufslisten für die nächste Renovierung ist es nicht so schlimm, wenn die Daten in fremde Hände fallen. Anders sieht es bei sensiblen und intimen Daten wie privaten Fotos, Tagebücher oder Finanzplänen aus. Um zu verhindern, dass sensible Daten in fremde Hände fallen, gibt es zwei Möglichkeiten: Sie können die Daten per Passwort verschlüsseln oder unsichtbar machen.

Am sichersten ist es, beide Tricks zu kombinieren und Dateien sowohl zu verschlüsseln als auch zu verstecken. Dann haben Langfinger und Datenspione keine Chance, auf die verborgenen Inhalte zuzugreifen. Ein weiterer positiver Nebeneffekt: Sollten Rechner oder Laptop gestohlen werden, beißen sich die Langfinger am Versteck die Zähne aus.

Dateien verstecken per Steganografie

Eine einfache Möglichkeit, Dateien geheim zu halten, bietet die sogenannte Steganografie. So nennt sich die Technik, bestimmte Daten in anderen Daten zu verstecken. Damit können Sie hochsensible Daten zum Beispiel in einer unverfänglichen Grafik verstecken. Die Daten werden dabei einfach unter die Grafikdaten gemischt. Das ist technisch ganz einfach möglich. Im Bild werden einzelne Bildpunkte (Pixel) durch Teile der Geheimbotschaft ersetzt. Für das menschliche Auge ist nicht erkennbar, dass sich einige Pixel verändert haben.

Die Steganografie eignet sich, wenn Sie nur gelegentlich Daten verstecken oder per E-Mail verschicken möchten. Der Vorteil der Methode: Datendiebe sehen nur ein Digitalfoto und können auf Anhieb nicht erkennen, dass sich im Foto Geheimdaten befinden. Allerdings gibt es Programme, die versteckte Daten erkennen können. Tools wie Stegdetect durchsuchen Fotos gezielt nach verborgenen Informationen. Der Datendieb muss allerdings wissen, dass sich im Bild andere Daten befinden.

Versteck-Freeware SteganoG

Mit dem kostenlosen Programm SteganoG können Sie ganz einfach sensible Daten mittels Steganografie in einem unauffälligen Bild verbergen:

1. Laden Sie von der Webseite www.gaijin.at das kostenlose Programme SteganoG herunter. Achtung: Mitunter erscheint ganz oben auf der Seite ein großer „Download“-Button, hinter dem sich allerdings ein Werbung für ein anderes Programm verbirgt. Den richtigen Downloadlink finden Sie weiter unten unter dem Infokasten.

steganog-dateien-in-anderen-dateien-verstecken-steganographie-download-kostenlos-umsonst-gratis-freeware

Klicken Sie auf den Downloadlink und entpacken Sie die Dateien in einem beliebigen Verzeichnis der Festplatte, etwa unter „C:ProgrammeSteganoG“.

2. Starten Sie den Windows-Explorer ([Alt]+[E]), und wechseln Sie in das Programmverzeichnis von SteganoG. Starten Sie das Programm per Doppelklick auf die Datei „SteganoG“.

steganog-dateien-in-anderen-dateien-verstecken-steganographie-download-kostenlos-umsonst-gratis-freeware-3

3. Wechseln Sie zunächst mit dem Befehl „Extras | Settings | Language | Deutsch“ zur deutschsprachigen Menüführung.

4. Im oberen Teil des Dialogfensters wählen Sie die Bilddatei aus, in der die Daten versteckt werden sollen. Klicken Sie auf die Suchen-Schaltfläche neben dem Eingabefeld, und wählen Sie eine Bilddatei im Format BMP, DIB oder RAW aus – andere Formate wie JPG werden leider nicht unterstützt. Falls Sie gerade keine BMP-Datei zur Hand haben, können Sie mit dem Window-Programm „Paint“ und dem „Speichern unter“ aus jeder JPG-Datei eine BMP-Datei machen.

steganog-dateien-in-anderen-dateien-verstecken-steganographie-download-kostenlos-umsonst-gratis-freeware-4

5. Im unteren Teil wählen Sie auf die gleiche Weise die Datei aus, die im Bild versteckt werden soll, etwa ein Word-Dokument.

steganog-dateien-in-anderen-dateien-verstecken-steganographie-download-kostenlos-umsonst-gratis-freeware-5

6. Klicken Sie auf „Verbergen“, und geben Sie ein Verschlüsselungskennwort ein. Für ein möglichst sicheres Kennwort beachten Sie unsere Hinweise für sichere Kennwörter.

steganog-dateien-in-anderen-dateien-verstecken-steganographie-download-kostenlos-umsonst-gratis-freeware-6

Die Geheimdatei wird daraufhin in der Trägerdatei, dem Bild versteckt. Im Bildbetrachter oder dem Bildbearbeitungsprogramm sieht das Foto noch genau so aus wie zuvor. Lediglich einige Bildpunkte haben sich verändert; für das menschliche Auge sind die Veränderungen aber nicht zu erkennen.

Versteckte Dateien wieder sichtbar machen

Das bearbeitete Bild können Sie jetzt zum Beispiel per E-Mail verschicken; wer die E-Mail abfängt, sieht nur einen unverfänglichen Schnappschuss. Der Empfänger kann jedoch mit SteganoG die Geheiminformation wieder sichtbar mache. Er muss nur die Trägerdatei öffnen, auf Extrahieren klicken und das Verschlüsselungskennwort eingeben.

steganog-dateien-in-anderen-dateien-verstecken-steganographie-download-kostenlos-umsonst-gratis-freeware-7

Kategorien
Hardware & Software

PowerLAN- und dLAN sicherer machen: Daten im Stromnetzwerk schützen

Mit den richtigen Sicherheitsvorkehrungen ist das Belauschen eines Funknetzwerks praktisch unmöglich. Wer ganz sicher gehen möchte, verzichtet auf den Einsatz eines WLANs und verbindet seine Rechner ausschließlich per Kabel. Beim Kabel bestehen zwischen den Rechnern Punkt-zu-Punkt-Verbindungen. Das Netzwerkkabel fungiert dabei wie ein Tunnel, zwischen dem die Daten hin und her wandern. Die Daten sind nur an den Tunnel-Ein- und -Ausgängen sichtbar. Außerhalb des Tunnels bleiben die Daten unsichtbar.

Das Netzwerkkabel ist mit einer feinen Ummantelung aus einer Schicht Aluminium oder einem Kupfergeflecht abgeschirmt. Die Abschirmung wirkt wie ein Faraday-Käfig und hält elektromagnetische Felder fern; und sie wirkt in beide Richtungen: Das Netzwerkkabel gibt die Daten nicht an die Umgebung ab, gleichzeitig kann niemand in das Netzwerkkabel „hineinschauen“. Das Belauschen der Netzwerkdaten ist damit nicht möglich.

PowerLAN = Kabel, aber nicht abhörsicher

Das gilt allerdings nur, wenn ausschließlich geschirmte PC-Netzwerkkabel zum Einsatz kommen. Zum Überbrücken von langen Distanzen – etwa vom Keller zum Dachboden – können Sie statt Netzwerkkabel auch das im Haus verlegt Stromkabel zur Datenübertragung nutzen. Möglich machen das sogenannte dLAN-Adapter (Direct Local Area Network), etwa dLAN 200 AVplus Starter Kit von Devolo oder die PowerLAN-Reihe von AVM. Die dLAN-Adapter werden einfach in die Steckdose gestöpselt und übertragen die Netzwerkdaten über das Stromnetz der Wohnung oder des Hauses.

avm-powerlan-devolo-dlan-adapter-verschluesseln-verschluesslung

Im Stromnetz bleiben die Netzwerkdaten zwar auch kabelgebunden, in Punkto Abhörsicherheit gibt es aber gewaltige Unterschiede. Zum einen sind Stromkabel meist schlechter abgeschirmt als PC-Netzwerkkabel und lassen sich leichter abhören. Gravierender ist die Tatsache, dass sich die Daten im dLAN im gesamten Stromnetz ausbreiten. Es besteht keine Punkt-zu-Punkt-Verbindung zwischen den beiden Adaptern. Jeder Adapter schickt die Daten ohne konkretes Ziel ins Stromkabel; von hier breiten sie sich über die Kupferkabel aus. Gängige dLAN-Adapter haben eine Reichweite von knapp 200 Metern. Je nach Verkabelung landen die Daten damit auch in den Stromkabeln der Nachbarn – und lassen sich dort ebenfalls über die Steckdose empfangen.

dLAN inklusive Verschlüsselung

Damit die übers Stromnetz übertragenen Netzwerkdaten nicht vom Nachbarn angezapft werden können, achten Sie beim Kauf von dLAN-Adaptern auf eine integrierte Verschlüsselungsfunktion. Bei den meisten Modellen können Sie die Verschlüsselung über einen Konfigurationsassistenten vom PC aus einstellen. Ganz wichtig: Tauschen Sie das Standardkennwort des Herstellers gegen ein neues Passwort aus. Die dLAN-Adapter von devolo sind zum Beispiel von Hause mit dem Kennwort „HomePlugAV“ geschützt – das Standardkennwort sollten Sie in der Konfigurationsoberfläche umgehend ändern.

Besonders einfach geht es mit modernen dLAN-Adaptern, die über einen Verschlüsselungs-Knopf verfügen. Hier müssen Sie nur beide Adapter einstecken und an beiden Geräten mindestens zehn Sekunden den Verschlüsselungsknopf gedrückt halten. Damit generieren Sie ohne PC-Software einen sicheren Zufallsschlüssel. Wie das zum Beispiel bei dLAN-Produkten von devolo funktioniert, steht im PDF-Dokument „dLAN Verschlüsselungsknopf„.

avm-powerlan-devolo-dlan-adapter-verschluesseln-verschluesslung-2

Kategorien
Hardware & Software Windows 7 Windows 8 Windows Vista Windows XP

WLAN und Funknetzwerk absichern: Netzwerkdaten richtig verschlüsseln und das Funknetz abhörsicher machen

Damit die Netzwerkdaten nicht von jedermann abgehört werden können, sollten im WLAN sämtliche Daten verschlüsselt übertragen werden. Sender und Empfänger (WLAN-Router und WLAN-Karte bzw. –Notebook) verwenden dabei einen digitalen Schlüssel und chiffrieren alle übers Funknetz geschickten Nachrichtenpakete. Der Funkverkehr lässt sich zwar immer noch belauschen, die verschlüsselten Datenpakete sind für den Lauscher aber nicht verwertbar.

Um die Verschlüsselung zu aktivieren, sind zwei Schritt erforderlich. Zuerst schalten Sie am WLAN-Router die Verschlüsselung ein und wählen das Verschlüsselungskennwort. Anschließend müssen Sie an jedem WLAN-Endgerät wie WLAN-Notebook, -Handy oder –Smartphone dieselbe Verschlüsselungstechnik aktivieren und auch dasselbe Kennwort eintragen. Erst dann kommunizieren alle WLAN-Geräte in der gewählten Geheimsprache.

WLAN-Verschlüsselung im Router aktivieren

Um im ersten Schritt den WLAN-Router, die Funkzentrale im WLAN die richtige Verschlüsselung einzuschalten, gehen Sie folgendermaßen vor:

1. Geben Sie im Internet Explorer die Adresse des WLAN-Routers ein, zum Beispiel fritz.box bei Fritz!Box-Routern der Firma AVM. Die genaue Adresse finden Sie im Handbuch Ihres Routers.

2. Wechseln Sie im Konfigurationsmenü in den Bereich zum Einstellen der Verschlüsselung. Je nach Hersteller finden Sie die Optionen in unterschiedlichen Menübereichen. Bei den weit verbreiteten Modellen Fritz!Box von AVM sind sie im Bereich „WLAN | Sicherheit“ zu finden.

3. Bei den meisten Geräten haben Sie die Wahl zwischen drei verschiedenen Verschlüsselungsmechanismen: WEP, WPA und WPA2:

  • WEP (Wired Equivalent Privacy) ist die ältere und weniger sicherere der Verschlüsselungsvarianten. WEP verschlüsselt die Daten zwischen Sender und Empfänger mit einem 64 oder 128 Zeichen (bei modernen Geräten auch 256 Zeichen) langen digitalen Schlüssel. Mit genügend technischem Aufwand ist die WEP-Verschlüsselung allerdings innerhalb weniger Minuten geknackt.
  • WPA und WPA2 – WPA (Wi-Fi Protected Access) bzw. die moderne Variante WPA2 gilt als derzeit sicherste Verschlüsselungstechnik. Zwar ist auch WPA nicht unknackbar, der notwendige technische Aufwand ist aber wesentlich größer. WPA bzw. WPA2 ist die empfohlene Verschlüsselungstechnik für alle WLANs.

wlan-sicher-machen-absichern-wpa-wep-wpa2-funknetzwerk-verschluesseln-verschluesslung

Wichtig bei der Auswahl der richtigen Verschlüsselung: Alle Geräte im WLAN müssen die gewählte Technik auch unterstützen. Wenn Sie sich für die empfohlene Variante WPA entscheiden, sollten Sie prüfen, ob alle WLAN-Geräte wie das Notebook ebenfalls WPA-fähig sind. Gerade exotische Geräte wie WLAN-Internettelefone kennen oft nur den veralteten WEP-Standard. Wenn auch nur ein Gerät lediglich WEP unterstützt, müssen Sie im gesamten Netzwerk WEP wählen – auch wenn ein Großteil Ihrer Geräte das bessere WPA „versteht“. Anders bei WPA und WPA2. Bei einigen WLAN-Routern gibt es den Modus WPA + WPA2, mit dem Sie beide WPA-Verschlüsselungen parallel nutzen können. Der Router verwendet dann den WPA-Verschlüsselungsstandard, den der jeweilige WLAN-Adapter unterstützt.

Alte WLAN-Geräte fit machen für WPA

Einige ältere WLAN-Geräte, die bislang nur WEP erlauben, lassen sich mit Hilfe eines Firmware-Updates auf das moderne WPA-Verfahren umstellen. Dabei wird die interne Systemsoftware des Geräts durch eine moderne Version ersetzt. Ob für Ihre WLAN-Geräte Firmwareupdates verfügbar sind, erfahren Sie auf der Webseite des Herstellers.

4. Wenn Sie sich für WEP entscheiden, wählen Sie zunächst die Schlüssellänge. Ideal sind 128 Bit oder – falls verfügbar – 256 Bit. Je länger der Schlüssel, um so schwieriger machen Sie es potenziellen Angreifern. Leider bieten einige WLAN-Endgeräte nur eine 64-Bit-Verschlüsselung an; in diesem Fall müssen Sie im gesamten Netzwerk auf die 64-Bit-Variante zurückgreifen. Es gilt das Prinzip des schwächsten Glieds in der Kette.

Geben Sie anschließend ein Kennwort ein, bestehend aus den Ziffern 0 bis 9 und den Buchstaben von A bis F. Das Kennwort muss dabei genau zehn Zeichen (64-Bit) oder 26 Zeichen (128 Bit) lang sein. Viele Geräte unterstützen Sie bei der Kennworteingabe und bieten ein eigenes Eingabefeld an. Hier können Sie ein beliebiges Passwort eingeben, und der Router generiert daraus ein passendes zehn bzw. 26 Zeichen langes Kennwort.

Ganz wichtig: Merken oder notieren Sie sich die Zeichenkette! Das ist praktisch der Schlüssel, den alle Geräte zur Kommunikation untereinander verwenden. Sie brauchen ihn später bei der Einrichtung der WLAN-Endgeräte.

5. Wenn Sie die WPA-Verschlüsselung verwenden, haben Sie bei einigen Geräten zunächst die Wahl zwischen WPA (TKIP WPA, Temporal Key Integration Protocol) oder der modernen Variante WPA2 (AES WPA2, Advanced Encryption Standard, WPA2 CCMP Counter Cipher Mode with Block Chaining Message Authentication Code Protocol). Falls Sie nicht sicher sind, ob Ihre Endgeräte WPA oder WPA2 unterstützen, wählen Sie die Variante WPA + WPA2, die von den meisten WLAN-Geräte angeboten werden. Der Router verwendet dann automatisch die richtige Verschlüsselungsvariante.

Geben Sie in das Kennwortfeld ein beliebiges Passwort zwischen acht und 63 Zeichen ein – je länger, desto besser. WPA gilt als besonders sicher, wenn das Kennwort mindestens 20 Zeichen lang ist und keine Wörter des normalen Sprachgebrauchs enthält. Beachten Sie auch die Hinweise zu sicheren Kennwörtern im Tipp „Sichere und unknackbare Kennwörter„.

Ganz wichtig: Merken oder notieren Sie sich das eingegebene WPA-Kennwort. Sie brauchen es später bei der Einrichtung der anderen WLAN-Endgeräte.

6. Klicken Sie auf „Übernehmen“, um die Eingaben zu speichern und die Verschlüsselung zu aktivieren.

Nachdem Sie am Router die Verschlüsselung aktiviert haben, ist Ihr WLAN bereits sehr gut vor Hackerangriffen geschützt. Allerdings sind damit auch Ihre eigenen WLAN-Geräte vom Netz ausgeschlossen. Im nächsten Schritt müssen Sie jedem angeschlossenen WLAN-Gerät die neue Verschlüsslung und den richtigen Netzwerkschlüssel mitteilen.

WLAN-Geräte einrichten und das neue Kennwort eingeben

Damit alle WLAN-Endgeräte im Netzwerk die neu gewählte Geheimsprache verstehen, müssen Sie bei jedem WLAN-Gerät folgendermaßen das zuvor gewählte Kennwort mitteilen. Die Verschlüsselung der Netzwerkdaten findet ausschließlich im Funknetzwerk statt. Im kabelgebundenen Teil des Netzwerks werden die Daten weiterhin unverschlüsselt übermittelt; hier ist eine Chiffrierung nicht notwendig.

1. Starten Sie das WLAN-Gerät, etwa das WLAN-Notebook.

2. Nach dem Start versucht das WLAN-Gerät zunächst wie gewohnt eine Funkverbindung aufzubauen. Aufgrund der neu eingestellten Verschlüsselung ist das aber nicht mehr möglich. Der Rechner erkennt meist selbst, dass die Netzwerkverbindung nicht mehr ohne Kennwort möglich ist und fragt nach einem Netzwerksicherheitsschlüssel. Geben Sie das Kennwort ein, und klicken Sie auf Verbinden. Sofern sich keine Tippfehler eingeschlichen haben, können Sie sofort weiterarbeiten – jetzt aber sicher verschlüsselt.

3. Sollte das Abfragefenster nicht erscheinen, können Sie den Netzwerkschlüssel auch direkt in das Konfigurationsfenster der Netzwerkkarte eintragen.

Bei Windows XP öffnen Sie hierzu die Systemsteuerung (Start | Systemsteuerung) und klicken auf „Netzwerk- und Internetverbindungen“ sowie auf „Netzwerkverbindungen“. Markieren Sie die „Drahtlose Verbindung“ und klicken Sie links auf „Einstellungen dieser Verbindung ändern“. Anschließend wechseln Sie in das Register „Drahtlosnetzwerke“, markieren im Bereich „Bevorzugte Netzwerke“ Ihr eigenes WLAN und klicken auf „Eigenschaften“.

Bei Windows Vista und Windows 7 klicken Sie in der Systemsteuerung auf „Netzwerk und Internet“ sowie „Netzwerk- und Freigabecenter“. Anschließend klicken Sie in der linken Spalte auf „Drahtlosnetzwerke verwalten“ und klicken doppelt Ihr den Eintrag für Ihr WLAN-Netzwerk.

windows-wlan-verschluesslung-wpa-wep-wpa2-einrichten

4. Im nächsten Fenster nehmen Sie im Register „Sicherheit“ die Einstellungen für die Verschlüsselung vor.

Bei der WEP-Verschlüsselung wählen Sie im Feld „Netzwerkauthentifizierung“ (XP) bzw. „Sicherheitstyp“ (Vista, Windows 7) den Eintrag „Offen“ bzw. „Gemeinsam verwendet“ und im Feld „Datenverschlüsslungen“ bzw. „Verschlüsselungstyp“ den Eintrag WEP. Bei der WPA-Verschlüsselung wählen Sie die Netzwerkauthentifizierung „WPA-PSK“ und die Datenverschlüsselung „TKIP“. Bei Windows Vista/Windows 7 lauten die Bezeichnungen „WPA-Personal und TKIP“.

Bei einer WPA2-Verschlüsslung verwenden Sie die Netzwerkauthentifizierung“WPA2″ und die „Datenverschlüsselung AES“; bei Windows Vista/Windows 7 wählen Sie den Sicherheitstyp „WPA2-Personal“ und den Verschlüsselungstyp „AES“.

windows-wlan-verschluesslung-wpa-wep-wpa2-einrichten-2

TKIP oder AES?

Bei der Konfiguration des Verschlüsselungstyps haben Sie die Wahl zwischen TKIP und AES. Wählen Sie die Einstellung, die Sie auch im Router gewählt haben. Bei den meisten Routern kommt bei der WPA-Verschlüsselung die Variante TKIP und bei WPA2 die sicherere Methode AES zum Einsatz.

Geben Sie in das Feld „Netzwerkschlüssel“ bzw. „Sicherheitsschlüssel“ das Verschlüsselungskennwort ein, das Sie bei der Kennwortvergabe im Konfigurationsmenü des Routers festgelegt haben.

5. Schließen Sie die Dialogfenster mit OK.

Sofern sich kein Tippfehler eingeschlichen hat, können Sie jetzt die verschlüsselte Netzwerkverbindung nutzen. Wiederholen Sie die Schritte für alle WLAN-Endgerät im Netzwerk.