15. Januar 2016 | , , | 0 Kommentare

WLAN sicher konfigurieren

Am 20.01.2016 wurde vom Heise Verlag unter der Schlagzeile „Eduroam-Netz an Unis: Android-Nutzer sollten dringend Zertifikat installieren“ ein Artikel veröffentlicht, der den Eindruck erwecken könnte, dass das WLAN im weltweiten eduroam-Verbund unsicher sei. Dem ist nicht so, allerdings weist der Artikel indirekt auf zwei grundlegende Probleme hin:

  • Der DFN-Verein hatte bereits im Oktober 2014 auf unzureichende und fehlerhafte Implementierungen im Android-Betriebssystem hingewiesen und auch angemerkt, dass
  • nur die richtige Verwendung der Konfigurationsoptionen zu einer sicheren Konfiguration führt. Wir hatten daraufhin in einem längeren Artikel „Unsichere eduroam-Konfiguration bei Android-Geräten“ im Informations-Blog die Problematik erläutert.

Das Anwenden der vom GITZ bereitgestellten Anleitungen zur WLAN-Konfiguration führt zu einer sicheren eduroam-Konfiguration.

Grundsätzlich ist zu beachten, dass die Benutzer nur mit den Konfigurationen ihrer jeweiligen Heimateinrichtung erfolgreich und sicher eduroam nutzen können. Wir hatten bereits im DV-Koordinatoren Newsletter Nr. 18 und 19 auf die Notwendigkeit korrekter eduroam-Konfigurationen hingewiesen. Der Versuchung durch „Wischen und Klicken“ zusammen mit Benutzerkennung und Passwort „irgendwie“ eine WLAN-Verbindung einzurichten, erliegen nicht nur Benutzer von Android-Betriebssystemen. Auch unter anderen Betriebssystemen wie Apple IOS und Windows ist man nicht davor gefeit, sich durch Ausprobieren eine unsichere und nicht den Vorgaben entsprechende Konfiguration zu erzeugen.

Hinzu kommt, dass eine Reihe alter Geräte mit fehlerhafter Softwareimplementation immer noch im Einsatz sind, bei denen die Benutzer entweder verfügbare Aktualisierungen entgegen aller Empfehlungen nicht vornehmen oder aber seitens der Hersteller keine

Aktualisierungen und Sicherheitspatches bereitgestellt werden. Im letzteren Fall hilft wohl nur ein Neukauf.

Die Gefahren, denen sich Benutzer und so auch die TU Braunschweig aussetzen, sind nicht zu verharmlosen: Bei Geräten, die nicht eduroam-konform nach unseren Anleitungen konfiguriert sind oder bei Geräten mit fehlerhafter Software-Implementation, können Angreifer sowohl Benutzerkennung und Passwort abgreifen als auch als „man in the middle“ den gesamten Datenverkehr der betroffenen Geräte mitschneiden und auswerten. Eine zusätzliche Sensibilisierung der Benutzer für dieses sicherheitsrelevante Thema ist daher sehr wünschenswert. Insofern kommt uns die Aufmerksamkeit, die dieser Artikel über die Webseite des Heise Verlages erzeugt hat, sehr gelegen.

Bitte weisen Sie aus gegebenem Anlass Ihre Benutzer auf unsere Anleitung zum Einrichten von WLAN hin: https://doku.rz.tu-bs.de/doku.php?id=netz:wlan.
Mit der SecureW2 JoinNow Selbstbedienungsschnittstelle haben wir eine einfache, plattformunabhängige Lösung im Einsatz, die eine korrekte, nahezu automatische und vor allem sichere WLAN-Konfiguration in nur wenigen Schritten ermöglicht. Für alle diejenigen, die dennoch lieber selbst Hand anlegen, sind auf unseren Anleitungsseiten alle notwendigen Parameter für eine sichere Konfiguration veröffentlicht.

Kommentar verfassen