WLAN-Sicherheit: Verschlüsselung und Authentifizierung

Ein drahtloses Netzwerk muss mit geeigneten Sicherheitsmaßnahmen konfiguriert werden, um unbefugten Zugriff und das Mitlesen von Daten zu verhindern. Die Wahl der Sicherheitsstandards hängt von der unterstützten Verschlüsselung der Geräte, der Authentifizierungsinfrastruktur und dem Einsatzzweck des WLANs ab.

Die Sicherheit eines WLANs basiert auf drei Hauptaspekten:

  1. Verschlüsselung – Bestimmt das verwendete kryptografische Protokoll und die Methode zur Schlüsselgenerierung.
  2. Authentifizierung – Legt fest, wie sich Benutzer im Netzwerk legitimieren.
  3. Netzwerkmanagement – Beinhaltet Sicherheitsrichtlinien wie Gastzugänge oder Unternehmensauthentifizierung.

Arten der Wi-Fi-Authentifizierung

Es gibt drei Hauptarten der WLAN-Authentifizierung:

  1. Offene Authentifizierung (Open)
  2. Persönliche Authentifizierung (Personal, für Heimanwender)
  3. Unternehmensauthentifizierung (Enterprise, für Firmennetzwerke)

1. Offene Authentifizierung (Open)

Bei einer offenen Authentifizierung kann sich jedes Gerät ohne Passwort mit dem Netzwerk verbinden. In WPA2 bedeutet dies, dass der gesamte Datenverkehr unverschlüsselt ist. WPA3 bietet mit Wi-Fi Enhanced Open eine verbesserte Sicherheit, indem der Datenverkehr zwischen Clients und Access Points verschlüsselt wird.

Zusätzliche Schutzmaßnahmen:

  • Captive Portals: Ein zwischengeschaltetes Webportal für Authentifizierung (z. B. Hotel-WLANs).
  • VPNs: Nutzer können sich nach der Verbindung mit einem offenen Netzwerk über eine sichere VPN-Verbindung schützen.
Unterschied zwischen WPA2 Open und WPA3 Enhanced Open (OWE)

Bei WPA2 Open ist der gesamte Datenverkehr unverschlüsselt, sodass jeder in Reichweite ihn mit Tools wie Wireshark mitlesen kann. Ein Angreifer kann so persönliche Daten, unverschlüsselte Passwörter oder besuchte Webseiten ausspionieren.

Mit WPA3 Enhanced Open wird hingegen Opportunistic Wireless Encryption (OWE) verwendet. OWE sorgt dafür, dass jedes Gerät eine individuelle, automatische Verschlüsselung mit dem Access Point aushandelt – auch ohne Passwort. Dadurch können andere Benutzer im selben Netzwerk den Datenverkehr nicht mehr mitlesen, selbst wenn sie verbunden sind.

Was ist Opportunistic Wireless Encryption (OWE)?

OWE ist eine automatische Verschlüsselungsmethode, die in offenen Netzwerken verwendet wird. Es basiert auf Diffie-Hellman Key Exchange, wodurch jedes Gerät einen einzigartigen Verschlüsselungsschlüssel mit dem Access Point aushandelt.

Was OWE schützt:

Verschlüsselung des gesamten Datenverkehrs zwischen Client und Access Point
Schutz vor passivem Mithören (Sniffing durch andere im Netzwerk)
Kein gemeinsamer Schlüssel für alle Clients

Was OWE nicht schützt:

Keine Authentifizierung – Jeder kann sich trotzdem mit dem WLAN verbinden.
Schützt nicht vor Man-in-the-Middle-Angriffen durch Rogue-APs (dafür wäre ein Captive Portal oder ein VPN nötig).


2. Persönliche Authentifizierung (WPA2-PSK und WPA3-Personal)

Die persönliche Authentifizierung wird häufig in privaten Haushalten und kleinen Netzwerken genutzt. Hierbei gibt es zwei Methoden:

WPA2-PSK (Pre-Shared Key)

  • Nutzt eine Passphrase zur Generierung eines Schlüssels.
  • Alle Benutzer teilen denselben Schlüssel.
  • Anfällig für Brute-Force- und Wörterbuchangriffe, falls das Passwort zu schwach ist.
  • Verschlüsselung mit AES-CCMP (ersetzt das unsichere RC4/TKIP von WPA1).
  • Nutzt den 4-Wege-Handshake, der jedoch anfällig für Schlüsselaustausch-Angriffe (KRACK) ist.

WPA3-Personal (SAE)

  • Ersetzt den 4-Wege-Handshake durch Simultaneous Authentication of Equals (SAE).
  • Nutzt das Password Authenticated Key Exchange (PAKE)-Protokoll für sichereren Schlüsselaustausch.
  • Bietet Schutz vor Offline-Wörterbuchangriffen.
  • Verschlüsselt Management-Frames, um Deauthentifizierungs-Angriffe zu verhindern.
  • Nutzt AES-GCMP statt AES-CCMP für verbesserte Sicherheit.

🔹 Übergangsmodus: Viele moderne Access Points bieten WPA3-Personal Transition Mode, der gleichzeitig WPA2-PSK und WPA3-SAE unterstützt.


3. Unternehmensauthentifizierung (WPA2/WPA3-Enterprise)

In Unternehmensnetzwerken wird anstelle eines gemeinsamen Schlüssels eine individuelle Authentifizierung genutzt, basierend auf IEEE 802.1X und Extensible Authentication Protocol (EAP).

Ablauf der Authentifizierung:

  1. Der WLAN-Client (Supplicant) sendet eine Anfrage an den Access Point (Authenticator).
  2. Der Access Point leitet diese an einen AAA-Server (RADIUS oder TACACS+) weiter.
  3. Der Server überprüft die Identität des Clients anhand von EAP-Methoden.
  4. Falls erfolgreich, wird ein Pairwise Master Key (PMK) generiert und an den Access Point gesendet.
  5. Client und Access Point leiten daraus Session-Keys ab.

Sicherheitsvorteile:

  • Individuelle Benutzeranmeldung statt eines gemeinsamen WLAN-Passworts.
  • Zentrale Verwaltung der Zugangsdaten über Active Directory oder LDAP.
  • Verbesserte Überwachung und Protokollierung von Nutzeraktivitäten.

🔹 Unterschiede zwischen WPA2-Enterprise und WPA3-Enterprise:

EigenschaftWPA2-EnterpriseWPA3-Enterprise
VerschlüsselungAES-CCMPAES-GCMP-256
Handshake4-Wege-HandshakeSimultaneous Authentication of Equals (SAE)
Schutz vor Offline-AngriffenMäßig sicherSehr sicher

Entwicklung der Wi-Fi-Verschlüsselung

Im Laufe der Zeit wurden verschiedene Wi-Fi-Sicherheitsprotokolle entwickelt:

StandardVerschlüsselungStatusBemerkung
WEP (1997)RC4UnsicherLeicht zu knacken, kurzlebige Schlüssel
WPA1 (2003)RC4 + TKIPUnsicherTemporäre Lösung für WEP-Verbesserung
WPA2 (2004)AES-CCMPStandard (bis WPA3)Ersetzt TKIP, jedoch KRACK-anfällig
WPA3 (2018)AES-GCMPAktuell (sehr sicher)Stärkere Verschlüsselung und sicherer Schlüsselaustausch

Detaillierte Erklärung der Wi-Fi-Verschlüsselungstechniken

RC4 (Rivest Cipher 4) – Unsicher

  • Verwendet in: WEP, WPA1 (mit TKIP)
  • Schlüsselgröße: 40 oder 104 Bit (WEP), bis zu 128 Bit (WPA1 mit TKIP)
  • Verschlüsselungstyp: Stromchiffre
  • Schwachstellen:
    • Leicht durch Wiederholungsangriffe und Schlüsselrekonstruktion zu knacken.
    • Kein ausreichend geschützter Initialisierungsvektor (IV), der Schlüssel kann in kurzer Zeit entschlüsselt werden.
    • Nicht mehr empfohlen.

TKIP (Temporal Key Integrity Protocol) – Veraltet

  • Verwendet in: WPA1
  • Schlüsselgröße: 128 Bit
  • Verschlüsselungstyp: Erweiterung von RC4 mit dynamischer Schlüsselerneuerung
  • Merkmale:
    • Einführung, um WEP zu verbessern, ohne neue Hardware zu benötigen.
    • Dynamische Schlüsselerzeugung und MIC (Message Integrity Check).
  • Schwachstellen:
    • Weiterhin anfällig für Replay- und MIC-Angriffe.
    • Nicht mehr sicher und nicht mehr empfohlen.

AES (Advanced Encryption Standard) – Sicher

  • Verwendet in: WPA2, WPA3
  • Schlüsselgröße: 128 Bit (WPA2), 256 Bit (WPA3)
  • Verschlüsselungstyp: Blockchiffre (symmetrisch)
  • Merkmale:
    • AES wurde von der US-Regierung standardisiert und gilt als sehr sicher.
    • Nicht anfällig für bekannte Replay-Angriffe.

AES-Varianten in WLANs:

  1. AES-CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol)

    • Verwendet in: WPA2
    • Eigenschaften:
      • Authentifizierte Verschlüsselung (Kombination aus AES und CBC-MAC).
      • Schutz vor Replay-Angriffen.
      • Starke Integritätsprüfung.
    • Schwachstelle: 4-Wege-Handshake ist anfällig für KRACK.
  2. AES-GCMP (Galois Counter Mode Protocol)

    • Verwendet in: WPA3
    • Eigenschaften:
      • Höhere Sicherheit und Effizienz als AES-CCMP.
      • Geringerer Rechenaufwand bei stärkerer Verschlüsselung.
      • Schutz gegen Offline-Wörterbuchangriffe.
    • Aktuell keine realistischen Angriffe bekannt.

WEP (Wired Equivalent Privacy) – Unsicher

  • Verwendet in: Frühe WLAN-Standards (IEEE 802.11b)
  • Schlüsselgröße: 64 oder 128 Bit
  • Verschlüsselungstyp: Symmetrische Verschlüsselung mit RC4
  • Merkmale:
    • Ziel: ähnliche Sicherheit wie kabelgebundene Netzwerke.
    • Nutzt einen 24-Bit-Initialisierungsvektor (IV).
    • Gemeinsamer Schlüssel für alle.
  • Schwachstellen:
    • Leicht zu knacken aufgrund schwacher IV-Verwaltung.
    • Nicht sicher und veraltet – durch WPA abgelöst.

Zusätzliche Sicherheitsmaßnahmen

  1. MAC-Adressfilterung: Nur bekannte MAC-Adressen dürfen sich verbinden (jedoch leicht zu fälschen).
  2. SSID-Hiding: Verstecken der WLAN-Kennung (kann mit einfachen Tools sichtbar gemacht werden).
  3. AP-Isolation: Verhindert, dass Geräte im selben WLAN miteinander kommunizieren.
  4. Firewall und VLANs: Netzwerksegmentierung für höhere Sicherheit.
  5. Zero Trust Security: Prinzip der minimalen Zugriffsrechte (z.B. nur Internetzugang für Gäste).
  6. 802.11w Management Frame Protection (MFP): Schützt vor Deauthentication-Angriffen.

Fazit

  • WEP und WPA1 sind veraltet und nicht mehr sicher. Sie sollten nicht mehr verwendet werden.
  • TKIP ist ebenfalls überholt und nicht empfohlen.
  • WPA2 mit AES-CCMP gilt als sicher, ist jedoch auf lange Sicht anfällig für bestimmte Angriffe wie KRACK.
  • WPA3 mit AES-GCMP ist aktuell die sicherste Wahl.

Für Heimanwender bietet sich WPA3-Personal (SAE) an, alternativ mindestens WPA2-PSK mit einem starken Passwort. In Unternehmensumgebungen empfehlen sich WPA3-Enterprise oder zumindest WPA2-Enterprise (802.1X/EAP) für einen individuellen und besser skalierbaren Schutz.


Wifi-Overview