Öffentliches WLAN: Darauf müssen Sie achten

Firewall installieren und Eine sichere Basis

Firewall installieren

Wenn Sie in den Ferien öfter Hotspots nutzen, könnten Sie auch eine zusätzliche Firewall installieren, wobei Microsoft mittlerweile einen guten Job macht.
Gewusst wie: Die Windows-eigene Firewall ist ziemlich mächtig und kann den Datenverkehr zugelassener Programme verwalten
Quelle: PCtipp
Eine Personal Firewall (auch die von Windows) fragt beim Einloggen, um welche Art von Netzwerk es sich handelt: Fragt die Firewall nach Heimnetzwerk, Arbeitsplatznetzwerk oder nach einem öffentliches Netzwerk, wählen Sie in jedem Fall die Einstellung «Öffentliches Netzwerk».
Die Firewall schützt zusätzlich vor möglichen Angriffen anderer Teilnehmer, die ebenfalls im Hotspot unterwegs sind.

Eine sichere Basis

Das Zertifikat ist der digitale Ausweis des Hotspots, der von Ihrem Webbrowser automatisch überprüft wird. Bei einem ungültigen Zertifikat gibt der Browser eine Warnmeldung aus. Halten Sie daher jegliche Betriebssysteme und Programme mittels Aktualisierungen stets auf dem neusten Stand.

Sparsam mit den Daten

Eine letzte Grundregel: Surfen Sie generell nur mit Endgeräten in öffentlichen WLANs, auf denen kaum oder nur wenige heikle Daten gespeichert sind. Wenn Sie trotzdem auf schnellen Datenverkehr angewiesen sind und nicht allzu sensiblen Onlineaktivitäten nachgehen, können Sie natürlich auch mit einem Roaming-Datenpaket einen mobilen Hotspot eröffnen oder sich ein eigenes Hotspot-Gerät (LTE-Router) zulegen. Die Datengeschwindigkeit ist je nach Netzabdeckung dann aber nicht immer optimal. 



Kommentare
Avatar
Simon Gröflin
01.12.2016
Lieber zplan Das ist in der Tat so. Ist mir bei der Durchsicht unseres Archivs auch aufgefallen. Besten Dank für den Input! Vielleicht müsste man sich da exemplarisch auf einen gängigen Router beschränken. Das würde mit Sicherheit viele Leser interessieren. Dessen bin ich mir sicher. LG Simon

Avatar
patrick
02.12.2016
Ich muss leider einigen Punkten des Artikels wiedersprechen Onlinebanking: Sollte problemlos möglich sein. Der Traffic sollte mit AES256 crypted (PKI!!)/ SHA signiert sein. Dazu ein Diffie Hellman für PFS (erfüllt die Bankingwebseite diese Kriterien nicht, sollte man dringend die Bank wechseln). Sofern man den Fingerprint des Certs prüft (und keine Cert-Warnungen ignoriert), ist das bombensicher. Ich behaupte, ein mit PSK / AES geschütztes WLAN zu knacken ist um einiges leichter als TLS mit DH + AES. Das ist nicht wirklich eine zusätzliche Sicherheit. Wenn man von Zuhause mit dem PC Onlinebanking macht, ist das auch nicht sicherer. Auf dem Kabel fliesst derselbe Traffic, der auch an einem unverschlüsselten WLAN fliesst. Da könnte sich ein böser auch direkt am UP im Keller einklinken und mitlesen. Oder irgendwo auf dem Weg zur Telefonzentrale. VPN: Ein VPN irgend eines Providers schützt einem nur vor lokalen "Hacker" im WLAN. Der VPN Provider kann natürlich sämtlichen Traffic dumpen. Vor allem würde ich nicht irgendwelchen Opera VPNs vertrauen (in welchem Land sind die Server? Wer ist der Betreiber?). Will man sich mit VPN schützen, macht man eins nach Hause, mit DH+AES+SHA+PKI. Alles andere ist Schwachsinn. Mobile: Daten die via Mobile gesendet werden, sind nicht sicherer. Es ist einfach schwieriger, an entsprechende Technik zu kommen, um das mitzulesen.

Avatar
Simon Gröflin
05.12.2016
Ich muss leider einigen Punkten des Artikels wiedersprechen Onlinebanking: Sollte problemlos möglich sein. Der Traffic sollte mit AES256 crypted (PKI!!)/ SHA signiert sein. Dazu ein Diffie Hellman für PFS (erfüllt die Bankingwebseite diese Kriterien nicht, sollte man dringend die Bank wechseln). Sofern man den Fingerprint des Certs prüft (und keine Cert-Warnungen ignoriert), ist das bombensicher. Ich behaupte, ein mit PSK / AES geschütztes WLAN zu knacken ist um einiges leichter als TLS mit DH + AES. Das ist nicht wirklich eine zusätzliche Sicherheit. Wenn man von Zuhause mit dem PC Onlinebanking macht, ist das auch nicht sicherer. Auf dem Kabel fliesst derselbe Traffic, der auch an einem unverschlüsselten WLAN fliesst. Da könnte sich ein böser auch direkt am UP im Keller einklinken und mitlesen. Oder irgendwo auf dem Weg zur Telefonzentrale. VPN: Ein VPN irgend eines Providers schützt einem nur vor lokalen "Hacker" im WLAN. Der VPN Provider kann natürlich sämtlichen Traffic dumpen. Vor allem würde ich nicht irgendwelchen Opera VPNs vertrauen (in welchem Land sind die Server? Wer ist der Betreiber?). Will man sich mit VPN schützen, macht man eins nach Hause, mit DH+AES+SHA+PKI. Alles andere ist Schwachsinn. Mobile: Daten die via Mobile gesendet werden, sind nicht sicherer. Es ist einfach schwieriger, an entsprechende Technik zu kommen, um das mitzulesen. Hi patrick Danke für die Inputs. Ich bin sogar teilweise einverstanden. Mobile: Zugegeben, vielleicht passt der Tipp zu mobilen Daten hier nicht ganz rein. Das wäre dann eher ein Ausweichtipp, wenn Hotspots zu langsam sind. Onlinebanking würde ich auch nie im mobilen Datenverkehr erledigen. In der heutigen Zeit ist man ja auch nie ganz vor irgendwelchen IMSI Catchern sicher. Ich habe diesen Tipp ein wenig präzisiert. VPN: Nun gut, aber um nur ein wenig sicherer zu surfen, ist doch ein VPN eines «halbwegs vertrauenswürdigen Providers» auf die Schnelle immer noch besser als gar kein VPN. Das verhält sich aus meiner Sicht ähnlich wie mit der Verschlüsselung von Daten. Auch die NSA sucht weniger gezielt nach bestimmten Daten, wenn diese verschlüsselt sind. Onlinebanking: Interessant. Hier habe ich mich auf allgemeine Empfehlungen gestützt. Wenn ich mich nicht täusche, hat sogar der EDÖB vor ein paar Jahren diesen Tipp gegeben. Hast mir da einen Input, wie du die Wi-Fi Certs am ehesten überprüfen würdest? Ich denke mal, das ginge wohl am einfachsten mit einer App auf dem Handy. Liebe Grüsse Simon