Datenschutz in der Zahnarztpraxis

Physischer Schutz und WLAN

Nachdem sich die vorherigen Beiträge mit organisatorischen Maßnahmen zur Gewährleistung des Datenschutzes befassten, erläutert der vorliegende Teil Maßnahmen zum physischen Schutz von Rechensystemen. Dann erfolgt eine kritische Betrachtung von WLAN-Netzwerken.

Foto: V_[M]zm-Meinadus-final09 – Fotolia.com

Datenschutz beginnt nicht erst mit der Inbetriebnahme von Computersystemen, sondern schon bei der Aufstellung von Hardware. Bildschirme, Computer, Kartenlesegeräte sind für Unbefugte unzugänglich aufzustellen und – wenn möglich – durch Passwörter zu sichern. Außerdem sollten Computer nach dem Verlassen des Arbeitsplatzes manuell gesperrt werden.

Der physische Schutz von Rechensystemen bezieht sich auch auf den Schutz vor höheren Gewalten, beispielsweise Überschwemmungen, Feuer- oder Hitzeschäden oder Überspannungen. Durch geeignete Maßnahmen, wie das Erstellen von Datensicherungen sowie die Aufbewahrung dieser an Orten außerhalb der Praxis, lassen sich sensible Daten vor Verstörung und Verlust schützen.

Informationen zu sicheren Kennwörtern und zum Sperren von Computern finden Sie detailliert im zweiten Beitrag dieser Reihe (zm 4/2014).

Praxisnetzwerk und WLAN-Netze

Der Begriff WLAN steht für „Wireless Local Area Network“, also „drahtloses lokales Netzwerk“, über das Daten ausgetauscht werden. Der Schutz eines WLAN-Netzwerks ist insbesondere für das Praxisnetz unabdingbar, da hier sensible, patientenbezogene Daten verarbeitet werden. Denn WLAN-Netzwerke bergen Risikopotenziale, die das Eindringen durch Hacker und somit den Zugriff auf die Praxisdaten ermöglichen. In einem aktuellen Fall wurden die WLAN-Router einer bekannten Firma von Angreifern über den Fernwartungszugang kompromittiert. Aus diesem Grund ist es dringend empfohlen, den Fernwartungszugang zu deaktivieren. Genau wie bei anderen Systemen sollte auch hier eine ständige Aktualisierung der Firmware erfolgen, um mögliche Fehler zu beheben und Sicherheitslücken zu schließen.

Konfiguration von WLAN-Routern

Die Konfiguration des WLAN-Routers erfolgt in der Regel über den Browser. Um eine Konfiguration vornehmen zu können, muss sich der Benutzer durch einen Benutzer- namen und ein Kennwort authentifizieren. Für die erste Authentifizierung werden die vom Hersteller festgelegten Standardwerte benötigt, die sich meist im Handbuch befinden. Nachdem der erste Login erfolgt ist, sind der Benutzername sowie das Kennwort zwingend zu ändern.

Um die Sicherheit des WLAN-Netzwerks zu erhöhen, sind weitere Maßnahmen durchzuführen. Hierbei spielt die Zugangsbeschränkung eine entscheidende Rolle. Zwei Möglichkeiten bieten sich an, zum einen die Verschlüsselung und zum anderen die MAC-Adressenfilterung. Für einen guten Schutz sollte eine Kombination aus beiden Varianten erfolgen.

Authentifizierung ohne Zugriffsbeschränkung

Um die folgenden Schritte besser zu ver- stehen, wird nachfolgend kurz erläutert, wie die Authentifizierung in einem WLAN-Netzwerk abläuft: Ein Benutzer (Endgerät) erkennt das WLAN-Netzwerk und versucht sich zu verbinden. Ist der Router so kon- figuriert, dass er keine Authentifizierung verlangt, kann sich der Client direkt verbinden.

Verschlüsselung:

Für die Verschlüsselung des WLANs werden drei verschiedene Verschlüsselungsprotokolle angeboten – WEP, WPA und WPA2. Die Verschlüsselung mittels WEP und WPA ist möglichst zu vermeiden, da beide Verfahren in Studien in wenigen Minuten kompromittiert wurden. Somit wird eine Verschlüsselung mittels WPA2 empfohlen. WPA2 benutzt einen symmetrischen Verschlüsselungsalgorithmus, das heißt, der Benutzer benötigt den WLAN-Schlüssel des Routers um sich am Netzwerk anzumelden.

Bei den meisten Geräten befindet sich der WLAN-Schlüssel auf einem Aufkleber auf der Rückseite. Der Aufkleber sollte entfernt und der WLAN-Schlüssel geändert werden. Für den Schlüssel werden eine Länge von 63 Zeichen sowie die Verwendung der Kennwortrichtlinien aus dem zweiten Beitrag dieser Serie empfohlen. Zur Erstellung eines solchen Passworts können Generatoren, die im Internet zu finden sind, genutzt werden (etwa https://www.zendas.de/service/passwort_generator.html).

MAC-Adressenfilterung:

Ergänzend zur Verschlüsselung des WLANs empfiehlt sich die Verwendung des MAC-Adressenfilters. Da jeder Netzwerk-Adapter über eine eigene, eindeutige MAC-Adresse verfügt, kann der Router über eine Liste den Zugriff erlauben oder verbieten. Bei den meisten Routern erfolgt die Pflege solcher Listen manuell, was die Investition von Zeit bedeutet.

MAC-Adressenfilter sollten nur in Kombination mit einer Verschlüsselung eingesetzt werden, da auch dieses Verfahren kompromittiert werden kann. So kann ein Angreifer bei Kenntnis einer berechtigten MAC-Adresse, diese auf seinen Netzwerkadapter portieren und somit Zugriff erlangen.

Authentifizierung mit Verschlüsselung

Wurde das WLAN auf die beschriebene Weise geschützt, kann sich der Benutzer nicht mehr so einfach mit dem WLAN verbinden. Um Zugang zu erhalten, sendet der Benutzer nun seine Authentifizierungsinformationen (MAC-Adresse und WLAN-Schlüssel). Der „Access Point“ empfängt und überprüft die Informationen. Das Ergebnis wird an den Benutzer zurückgesandt. Bei erfolgreicher Authentifizierung wird der Zugriff auf das WLAN erteilt. Neuere WLAN-Router besitzen die sogenannte WPS-Funktion. Damit kann sich ein Benutzer schnell und einfach an ein WLAN-Netzwerk anmelden. Aber auch diese Funktion ist ein mögliches Angriffsziel und sollte bei der Konfiguration deaktiviert werden.

Um die Reichweite des WLAN-Netzwerks auf die Praxisräume zu beschränken, sollte die Sendeleistung reduziert werden, um so den Zugriff von außerhalb der Praxis zu erschweren. Eine weitere Maßnahme zur Einschränkung der Sichtbarkeit ist die Konfiguration der SSID. Die SSID ist ein frei wählbarer Name und dient zur Identifikation des WLAN-Netzwerks. Die Sichtbarkeit der SSID sollte deaktiviert werden. Auch die Positionierung spielt für die Sichtbarkeit eine Rolle.

Dank der einfachen Installation und Flexibilität kann ein WLAN-Netzwerk Geschäftsprozesse ermöglichen oder vereinfachen. Jedoch birgt eine WLAN-Verbindung wegen dem „shared medium“ Luft und einigen veralteten Standards (etwa WEP) erhebliche Risiken für die Integrität, Verfügbarkeit und Vertraulichkeit der Daten. Die Entscheidung kein WLAN einzuführen kann somit sinnvoll sein.

Prof. Dr. Thomas Jäschke
ISDSG Institut für Sicherheit und Datenschutz im Gesundheitswesen
Westfalendamm 251
44141 Dortmund

Info

Konfiguration

 1. Erste Verbindungsaufnahme zum Router über ein LAN-Kabel

 2. Browser öffnen und IP-Adresse des Routers eingeben (siehe Handbuch)

 3. Ins Konfigurationsmenü einloggen (Username und Passwort im Handbuch)

 4. Zugangsdaten zum Router ändern

 5. Fernwartungszugang und WPS deaktivieren

 6. SSID umbenennen und verstecken

 7. WPA2-Verschlüsselung aktivieren

 8. Aufkleber auf der Rückseite des Geräts entfernen

 9. Für Fortgeschrittene: MAC-Adressenfilter einrichten

10. Einstellungen dokumentieren und unter Verschluss aufbewahren