Öffentliches WLAN: Darauf müssen Sie achten

E-Mail-Kommunikation, Ordnerfreigaben

Keine unverschlüsselte E-Mail-Kommunikation

Bei E-Mails gilt grundsätzlich: Keine unverschlüsselte Kommunikation von Inhalten, die vertraulich sind. Jeder ernstzunehmende E-Mail-Server bietet heutzutage auch einen verschlüsselten Zugang an. Wenn sich der Login via Webmail nicht vermeiden lässt, sollten Sie keine E-Mail-Dienste nutzen, auf die Sie nicht über https-Verbindung zugreifen können. Diese ist im Browser am Kürzel https:// in der Adresszeile zu erkennen. Generell sollte man sich 2019 fragen, ob man noch Nutzer eines nicht-https-geschützten Dienstes sein will.

Achtung bei Ordner- und Netzwerkfreigaben

Bei einem Windows-Rechner sind Ihre Ordnerfreigaben bereits vor Zugriffen in öffentlichen Netzwerken geschützt. Dafür sorgt die Windows-Firewall.
Dennoch sollten Apps für Tablets und Multimedia-Abspielprogramme nach der UPnP-AV-Einstellung überprüft werden. Dieser Standard sorgt dafür, dass Bilder und Videos im Heimnetz gleichzeitig für andere UPnP-Geräte im Netzwerk bereitstehen.
Lassen Sie die Finger von Multimedia-Apps, die Ihr Android-Handy über WLAN in einen DLNA-Server verwandeln
Quelle: DLNA Server
Überprüfen sollten Sie diese Einstellung vor allem dann, wenn Sie viele private Videos oder Bilder auf dem Gerät horten. Wenn Sie nicht wissen, welche Apps das sein könnten, schalten Sie am besten vorübergehend sämtliche Medienplayer-Apps ab, ehe Sie eine Verbindung zum Hotspot aufbauen.

Eine sichere VPN-Verbindung verwenden

Bei längeren sensiblen Surfaktivitäten im Ausland hilft ein Virtual Private Network (VPN). Ein VPN gewährt zusätzlichen Schutz für sichere Internetverbindungen, wobei alle übertragenen Daten verschlüsselt werden. Gerade mit mobilen Geräten gehen viele Anwender unbedacht um.

So bringen Sie Ihr Handy mit VPN sicher ins Netz

Gratis-Anbieter findet man zwar auch zuhauf, aber nach unserer Erfahrung sind diese nicht immer besonders schnell und sicher. Ein Virtual Private Network (kurz VPN) baut eine Punkt-zu-Punkt-Verbindung von einem Endgerät zu einem VPN-Server auf. Auch der eigene Rechner, Router oder das NAS im Heimnetzwerk kann diese Aufgabe übernehmen. Die VPN-Verbindung dient dann als Verlängerungsarm des heimischen Netzwerks und man erhält von dort eine private Adresse. Das bringt zudem den Vorteil mit sich, dass man Geräte und Server im Heimnetzwerk ohne Portweiterleitungen ansprechen kann. Das Smartphone oder Tablet kann über eine App oder mit Bordmitteln den verschlüsselten Tunnel aufbauen.  
Lesen Sie weiter auf der nächsten Seite: Firewall installieren und Eine sichere Basis



Kommentare
Avatar
Simon Gröflin
01.12.2016
Lieber zplan Das ist in der Tat so. Ist mir bei der Durchsicht unseres Archivs auch aufgefallen. Besten Dank für den Input! Vielleicht müsste man sich da exemplarisch auf einen gängigen Router beschränken. Das würde mit Sicherheit viele Leser interessieren. Dessen bin ich mir sicher. LG Simon

Avatar
patrick
02.12.2016
Ich muss leider einigen Punkten des Artikels wiedersprechen Onlinebanking: Sollte problemlos möglich sein. Der Traffic sollte mit AES256 crypted (PKI!!)/ SHA signiert sein. Dazu ein Diffie Hellman für PFS (erfüllt die Bankingwebseite diese Kriterien nicht, sollte man dringend die Bank wechseln). Sofern man den Fingerprint des Certs prüft (und keine Cert-Warnungen ignoriert), ist das bombensicher. Ich behaupte, ein mit PSK / AES geschütztes WLAN zu knacken ist um einiges leichter als TLS mit DH + AES. Das ist nicht wirklich eine zusätzliche Sicherheit. Wenn man von Zuhause mit dem PC Onlinebanking macht, ist das auch nicht sicherer. Auf dem Kabel fliesst derselbe Traffic, der auch an einem unverschlüsselten WLAN fliesst. Da könnte sich ein böser auch direkt am UP im Keller einklinken und mitlesen. Oder irgendwo auf dem Weg zur Telefonzentrale. VPN: Ein VPN irgend eines Providers schützt einem nur vor lokalen "Hacker" im WLAN. Der VPN Provider kann natürlich sämtlichen Traffic dumpen. Vor allem würde ich nicht irgendwelchen Opera VPNs vertrauen (in welchem Land sind die Server? Wer ist der Betreiber?). Will man sich mit VPN schützen, macht man eins nach Hause, mit DH+AES+SHA+PKI. Alles andere ist Schwachsinn. Mobile: Daten die via Mobile gesendet werden, sind nicht sicherer. Es ist einfach schwieriger, an entsprechende Technik zu kommen, um das mitzulesen.

Avatar
Simon Gröflin
05.12.2016
Ich muss leider einigen Punkten des Artikels wiedersprechen Onlinebanking: Sollte problemlos möglich sein. Der Traffic sollte mit AES256 crypted (PKI!!)/ SHA signiert sein. Dazu ein Diffie Hellman für PFS (erfüllt die Bankingwebseite diese Kriterien nicht, sollte man dringend die Bank wechseln). Sofern man den Fingerprint des Certs prüft (und keine Cert-Warnungen ignoriert), ist das bombensicher. Ich behaupte, ein mit PSK / AES geschütztes WLAN zu knacken ist um einiges leichter als TLS mit DH + AES. Das ist nicht wirklich eine zusätzliche Sicherheit. Wenn man von Zuhause mit dem PC Onlinebanking macht, ist das auch nicht sicherer. Auf dem Kabel fliesst derselbe Traffic, der auch an einem unverschlüsselten WLAN fliesst. Da könnte sich ein böser auch direkt am UP im Keller einklinken und mitlesen. Oder irgendwo auf dem Weg zur Telefonzentrale. VPN: Ein VPN irgend eines Providers schützt einem nur vor lokalen "Hacker" im WLAN. Der VPN Provider kann natürlich sämtlichen Traffic dumpen. Vor allem würde ich nicht irgendwelchen Opera VPNs vertrauen (in welchem Land sind die Server? Wer ist der Betreiber?). Will man sich mit VPN schützen, macht man eins nach Hause, mit DH+AES+SHA+PKI. Alles andere ist Schwachsinn. Mobile: Daten die via Mobile gesendet werden, sind nicht sicherer. Es ist einfach schwieriger, an entsprechende Technik zu kommen, um das mitzulesen. Hi patrick Danke für die Inputs. Ich bin sogar teilweise einverstanden. Mobile: Zugegeben, vielleicht passt der Tipp zu mobilen Daten hier nicht ganz rein. Das wäre dann eher ein Ausweichtipp, wenn Hotspots zu langsam sind. Onlinebanking würde ich auch nie im mobilen Datenverkehr erledigen. In der heutigen Zeit ist man ja auch nie ganz vor irgendwelchen IMSI Catchern sicher. Ich habe diesen Tipp ein wenig präzisiert. VPN: Nun gut, aber um nur ein wenig sicherer zu surfen, ist doch ein VPN eines «halbwegs vertrauenswürdigen Providers» auf die Schnelle immer noch besser als gar kein VPN. Das verhält sich aus meiner Sicht ähnlich wie mit der Verschlüsselung von Daten. Auch die NSA sucht weniger gezielt nach bestimmten Daten, wenn diese verschlüsselt sind. Onlinebanking: Interessant. Hier habe ich mich auf allgemeine Empfehlungen gestützt. Wenn ich mich nicht täusche, hat sogar der EDÖB vor ein paar Jahren diesen Tipp gegeben. Hast mir da einen Input, wie du die Wi-Fi Certs am ehesten überprüfen würdest? Ich denke mal, das ginge wohl am einfachsten mit einer App auf dem Handy. Liebe Grüsse Simon