<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Simon Hess &#8211; Everyday IT</title>
	<atom:link href="https://everyday-it.ch/author/simon/feed/" rel="self" type="application/rss+xml" />
	<link>https://everyday-it.ch</link>
	<description>Informatik für die Region Olten, Aargau, Solothurn</description>
	<lastBuildDate>Mon, 25 Jun 2018 15:19:25 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.2</generator>
	<item>
		<title>Sind WLAN-Netze noch sicher?</title>
		<link>https://everyday-it.ch/sind-wlan-netze-noch-sicher/</link>
					<comments>https://everyday-it.ch/sind-wlan-netze-noch-sicher/#respond</comments>
		
		<dc:creator><![CDATA[Simon Hess]]></dc:creator>
		<pubDate>Fri, 22 Jun 2018 15:56:15 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Technik]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Cyberkriminalität]]></category>
		<category><![CDATA[WLAN]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=4912</guid>

					<description><![CDATA[Lange galt das Übertragungsprotokoll WPA2 als weitgehend sicher. Spätestens seit letztes Jahr die Sicherheitslücke «KRACK» öffentlich wurde, erhielt das Image aber Risse – doch Schwachstellen gab es schon vorher. Wir erklären, wie Sie die Klippen umschiffen. Zur Sicherung des Datenaustausches in WLAN-Netzen wird heute meist der momentan sicherste Standard Wi-Fi Protected Access 2 (WPA2) eingesetzt. Dieser basiert auf dem Advanced Encryption Standard (AES), einem Verschlüsselungsverfahren, welches ebenfalls nach wie vor ein sehr hohes Mass an Sicherheit bietet. Beschränkter Gefahrenperimeter Um ein Drahtlosnetzwerk angreifen zu können, muss sich ein möglicher Eindringling prinzipiell in Reichweite des Funksignals aufhalten. Der damit verbundene Aufwand sowie allfällige bauliche Hürden senken das Risiko für Gelegenheitsangriffe bereits massiv. An dieser Stelle muss allerdings auch erwähnt werden, dass die Reichweite des WLAN nicht wirklich kontrolliert werden kann. Bekannte Sicherheitslücken WPA2 hat bekannte Sicherheitslücken, wie zum Beispiel die Funktion Wi-Fi Protected Setup (WPS), mit der das Hinzufügen von Geräten in ein bestehendes Netzwerk vereinfacht werden sollte, oder die neuere Angriffsmethode Key Reinstallation Attack (KRACK). Diese Lücken können grundsätzlich durch Deaktivieren von WPS, oder im Falle von KRACK durch Patches, beseitigt werden. Einfallstor Handshake Es gibt aber eine generelle Schwachstelle, welche im Visier von Angreifern ist: Der Verbindungsaufbau (Handshake) zwischen dem Client und dem Access-Point. Während diesem Handshake ist die Verbindung noch unverschlüsselt, da als Grundlage für die Verschlüsselung zuerst das korrekte Passwort übermittelt werden muss. Das geschieht selbstverständlich nicht in Klartextform, sondern abstrahiert als sogenannter Hash-Wert, einer Art Fingerabdruck. Mit geeigneter Ausrüstung kann ein Angreifer den ganzen Verbindungsaufbau aufzeichnen, womit er auch Kenntnis über diesen «Fingerabdruck» des Passworts erlangt. Das eigentliche Passwort kann anschliessend entweder durch Abgleiche gegen die Hash-Werte aller möglicher Zeichenkombinationen (wenig effizient) oder gegen die Hash-Werte von im Internet verfügbaren Passwortlisten eruiert werden. Starke Passwörter reduzieren das Risiko Die Erfolgsaussichten sind dabei stark abhängig von der gewählten... <br><br><a class="readmore" href="https://everyday-it.ch/sind-wlan-netze-noch-sicher/">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p><strong>Lange galt das Übertragungsprotokoll WPA2 als weitgehend sicher. Spätestens seit letztes Jahr die Sicherheitslücke «KRACK» öffentlich wurde, erhielt das Image aber Risse – doch Schwachstellen gab es schon vorher. Wir erklären, wie Sie die Klippen umschiffen.</strong><span id="more-4912"></span></p>
<p>Zur Sicherung des Datenaustausches in WLAN-Netzen wird heute meist der momentan sicherste Standard Wi-Fi Protected Access 2 (WPA2) eingesetzt. Dieser basiert auf dem Advanced Encryption Standard (AES), einem Verschlüsselungsverfahren, welches ebenfalls nach wie vor ein sehr hohes Mass an Sicherheit bietet.</p>
<p><strong>Beschränkter Gefahrenperimeter</strong></p>
<p>Um ein Drahtlosnetzwerk angreifen zu können, muss sich ein möglicher Eindringling prinzipiell in Reichweite des Funksignals aufhalten. Der damit verbundene Aufwand sowie allfällige bauliche Hürden senken das Risiko für Gelegenheitsangriffe bereits massiv. An dieser Stelle muss allerdings auch erwähnt werden, dass die Reichweite des WLAN nicht wirklich kontrolliert werden kann.</p>
<p><strong>Bekannte Sicherheitslücken</strong></p>
<p>WPA2 hat bekannte Sicherheitslücken, wie zum Beispiel die Funktion Wi-Fi Protected Setup (WPS), mit der das Hinzufügen von Geräten in ein bestehendes Netzwerk vereinfacht werden sollte, oder die neuere Angriffsmethode Key Reinstallation Attack (KRACK).</p>
<p>Diese Lücken können grundsätzlich durch Deaktivieren von WPS, oder im Falle von KRACK durch Patches, beseitigt werden.</p>
<p><strong>Einfallstor Handshake</strong></p>
<p>Es gibt aber eine generelle Schwachstelle, welche im Visier von Angreifern ist: Der Verbindungsaufbau (Handshake) zwischen dem Client und dem Access-Point. Während diesem Handshake ist die Verbindung noch unverschlüsselt, da als Grundlage für die Verschlüsselung zuerst das korrekte Passwort übermittelt werden muss. Das geschieht selbstverständlich nicht in Klartextform, sondern abstrahiert als sogenannter Hash-Wert, einer Art Fingerabdruck.</p>
<p>Mit geeigneter Ausrüstung kann ein Angreifer den ganzen Verbindungsaufbau aufzeichnen, womit er auch Kenntnis über diesen «Fingerabdruck» des Passworts erlangt. Das eigentliche Passwort kann anschliessend entweder durch Abgleiche gegen die Hash-Werte aller möglicher Zeichenkombinationen (wenig effizient) oder gegen die Hash-Werte von im Internet verfügbaren Passwortlisten eruiert werden.</p>
<p><strong>Starke Passwörter reduzieren das Risiko</strong></p>
<p>Die Erfolgsaussichten sind dabei stark abhängig von der gewählten Länge und Komplexität des WLAN-Passworts. Zur Einordnung: Die Rechenleistung, welche für das Bitcoin-Netzwerk zur Verfügung steht, kann etwa 35&#8217;000&#8217;000&#8217;000&#8217;000&#8217;000&#8217;000 (fünfunddreissig Trillionen) Hashes pro Sekunde verarbeiten. Ein komplexes 16-stelliges Passwort könnte damit in weniger als 3 Tagen von Grund auf errechnet werden, also ganz ohne Passwortlisten.</p>
<p><strong>Empfehlungen</strong></p>
<p>Natürlich steht keinem Angreifer eine solch geballte Rechenleistung zur Verfügung bzw. die Kosten dafür wären gigantisch. Aber die verfügbaren Ressourcen steigen. Das führt also zu unseren folgenden Empfehlungen für sicheres WLAN:</p>
<ol>
<li>Nutzen Sie ausschliesslich den WPA2-Standard</li>
<li>Vergeben Sie ein langes, komplexes WLAN-Passwort</li>
<li>Deaktivieren Sie die Funktion WPS</li>
<li>Installieren Sie konsequent die aktuellsten Updates und gefahrenspezifischen Patches</li>
</ol>
<p><em>Das Risiko von Schäden durch Cyberangriffe kann mittels fachgerechter Konfiguration markant vermindert werden. Sie möchten </em><em>optimal geschützt sein und </em><em>die Einstellungen von einer Fachperson vornehmen oder überprüfen lassen? Dann freuen wir uns auf Ihre <strong><a href="https://everyday-it.ch/kontakt">Kontaktaufnahme</a></strong>. Unsere Experten sind mit allen oben genannten Technologien per Du – und mit vielen anderen mehr.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/sind-wlan-netze-noch-sicher/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Informationen zu den Sicherheitslücken «Meltdown» und «Spectre»</title>
		<link>https://everyday-it.ch/informationen-zu-den-sicherheitsluecken-meltdown-und-spectre/</link>
					<comments>https://everyday-it.ch/informationen-zu-den-sicherheitsluecken-meltdown-und-spectre/#respond</comments>
		
		<dc:creator><![CDATA[Simon Hess]]></dc:creator>
		<pubDate>Fri, 05 Jan 2018 14:25:39 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Tipps]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<guid isPermaLink="false">https://everyday-it.ch/?p=4758</guid>

					<description><![CDATA[Was ist passiert? Diese Woche wurde bekannt, dass ein katastrophaler «Bug» (Fehler) in Prozessoren Computersysteme angreifbar macht. Ein seit 20 Jahren gängiges Verfahren, das Computerchips schneller machen sollte, macht sie über die «Meltdown» und «Spectre» getauften Angriffsmuster auch anfällig für Datenklau. Bislang gibt es keine Hinweise darauf, dass die Schwachstellen von Kriminellen ausgenutzt wurden. Wer ist betroffen? Beinahe alle Smartphones, Computer und Server (einschliesslich Cloud-Server). Was kann ich tun? Updaten, updaten, updaten. Das gilt nicht nur für diesen Fall, sondern generell. Gehen Sie dazu wie folgt vor: Prüfen Sie, ob der Antivirushersteller ein Update veröffentlicht hat. Grund: Microsoft hat im Sicherheitsupdate vom 3.1.2018 Kompatibilitätsprobleme mit Antivirensoftware festgestellt und darum eine Restriktion eingebaut, dass das Update derzeit nur erscheint, wenn die eingesetzte Antivirensoftware kompatibel ist. Installieren Sie Betriebssystem-Updates (z.B. über Windows Update). Prüfen Sie, ob der Computerhersteller ein Update für das BIOS veröffentlicht hat. Prüfen Sie, ob der Computerhersteller sonstige Treiber- und Software-Updates zur Verringerung der Sicherheitslücken bereitgestellt hat.]]></description>
										<content:encoded><![CDATA[<p><strong>Was ist passiert?</strong></p>
<p>Diese Woche wurde bekannt, dass ein katastrophaler «Bug» (Fehler) in Prozessoren Computersysteme angreifbar macht. Ein seit 20 Jahren gängiges Verfahren, das Computerchips schneller machen sollte, macht sie über die «Meltdown» und «Spectre» getauften Angriffsmuster auch anfällig für Datenklau. Bislang gibt es keine Hinweise darauf, dass die Schwachstellen von Kriminellen ausgenutzt wurden.</p>
<p><strong>Wer ist betroffen?</strong></p>
<p>Beinahe alle Smartphones, Computer und Server (einschliesslich Cloud-Server).</p>
<p><strong>Was kann ich tun?</strong></p>
<p>Updaten, updaten, updaten. Das gilt nicht nur für diesen Fall, sondern generell. Gehen Sie dazu wie folgt vor:</p>
<ul>
<li>Prüfen Sie, ob der Antivirushersteller ein Update veröffentlicht hat.<br />
Grund: Microsoft hat im Sicherheitsupdate vom 3.1.2018 Kompatibilitätsprobleme mit Antivirensoftware festgestellt und darum eine Restriktion eingebaut, dass das Update derzeit nur erscheint, wenn die eingesetzte Antivirensoftware kompatibel ist.</li>
<li>Installieren Sie Betriebssystem-Updates (z.B. über Windows Update).</li>
<li>Prüfen Sie, ob der Computerhersteller ein Update für das BIOS veröffentlicht hat.</li>
<li>Prüfen Sie, ob der Computerhersteller sonstige Treiber- und Software-Updates zur Verringerung der Sicherheitslücken bereitgestellt hat.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://everyday-it.ch/informationen-zu-den-sicherheitsluecken-meltdown-und-spectre/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
