15. WLAN-Sicherheit

Warum WLAN-Sicherheit?

Stellt euch vor: Ihr sitzt im Café und arbeitet über das dortige WLAN. Jemand am Nebentisch betreibt einen Laptop als Access Point mit demselben Netzwerknamen – alle verbinden sich automatisch mit ihm. Er sieht euren Traffic, ohne dass ihr etwas merkt. Das ist kein theoretisches Szenario, das braucht keine Spezialhardware, und es dauert fünf Minuten.

WLAN-Signale breiten sich physisch über Gebäude- und Grundstücksgrenzen hinaus aus. Jeder in Reichweite kann die Pakete empfangen – im Gegensatz zu kabelgebundenen Netzwerken, wo man physischen Zugang zur Leitung braucht. Deshalb ist Verschlüsselung im WLAN keine Option, sondern Pflicht.

Nach diesem Block könnt ihr:

  • Die Unterschiede zwischen WEP, WPA2 und WPA3 erklären und bewerten
  • Den 4-Wege-Handshake von WPA2 skizzieren und seine Schwäche benennen
  • Erklären, warum SAE (Dragonfly) in WPA3 Offline-Angriffe verhindert
  • Forward Secrecy im WLAN-Kontext einordnen
  • Angriffe wie Evil Twin, PMKID und Deauthentication beschreiben und Gegenmaßnahmen nennen
  • Die Sicherheitseinstellungen eures eigenen WLANs prüfen und einschätzen

WEP – Wired Equivalent Privacy (gebrochen)

WEP war der erste WLAN-Sicherheitsstandard (1997) und ist seit über 20 Jahren vollständig kompromittiert. Er wird hier nur aus historischen Gründen und zum Verständnis der Schwächen behandelt.

Warum WEP gebrochen ist:

  • Verwendet RC4-Stromchiffre mit einem statischen Schlüssel
  • Der Initialisierungsvektor (IV) ist nur 24 Bit lang und wird im Klartext übertragen
  • Bei ausreichend Traffic (erreichbar in Minuten) werden IVs wiederverwendet → Schlüssel kann berechnet werden
  • Mit Tools wie aircrack-ng ist WEP in Minuten geknackt
WEP-Status: Nicht verwenden. Kein Gerät sollte noch WEP konfiguriert haben.
Wenn ein Gerät in eurem Netz nur WEP unterstützt, ist es Zeit für neue Hardware.

WPA und WPA2 – Wi-Fi Protected Access

WPA (2003) wurde als Notfallersatz für WEP entwickelt, solange WPA2 noch nicht fertig war. Verwendet TKIP (Temporal Key Integrity Protocol) – ein Flicken über RC4. Veraltet.

WPA2 (2004) ist seit ~20 Jahren der Standard und heute immer noch weit verbreitet. Es ersetzt RC4/TKIP durch AES mit CCMP (Counter Mode with CBC-MAC Protocol).

WPA2-Betriebsmodi:

WPA2-Personal (PSK – Pre-Shared Key):
  Alle Geräte im Netzwerk kennen dasselbe Passwort (WLAN-Passwort).
  Geeignet für Heimnetzwerke und kleine Büros.
  Schwäche: Jeder, der das Passwort kennt, kann anderen Traffic entschlüsseln.

WPA2-Enterprise (802.1X / EAP):
  Jeder Nutzer authentifiziert sich individuell mit eigenem Benutzernamen/Passwort
  oder Zertifikat gegen einen RADIUS-Server.
  Geeignet für Unternehmen.
  Vorteil: Kompromittierung eines Nutzerkontos gefährdet nicht andere Verbindungen.

Der 4-Wege-Handshake (WPA2-PSK):

Client                                      Access Point (AP)
  │                                               │
  │◄─── ANonce (zufällige Zahl des AP) ───────────│
  │                                               │
  │  Berechnet PTK (Pairwise Transient Key)       │
  │  aus: PMK + ANonce + SNonce + MAC-Adressen    │
  │  (PMK wird aus WLAN-Passwort + SSID abgeleitet)
  │                                               │
  │──── SNonce + MIC ────────────────────────────►│
  │     (MIC = Message Integrity Code,            │
  │      beweist Kenntnis des PMK)                │
  │                                               │  AP berechnet ebenfalls PTK
  │                                               │  und prüft MIC
  │◄─── GTK (Group Temporal Key) verschlüsselt ───│
  │     (für Broadcast-Traffic)                   │
  │                                               │
  │──── ACK ─────────────────────────────────────►│
  │                                               │
  │  Ab jetzt: Traffic mit PTK verschlüsselt      │

Schwäche WPA2-PSK: Der 4-Wege-Handshake kann passiv aufgezeichnet werden. Dann kann ein Angreifer offline Wörterbuch- oder Brute-Force-Angriffe auf den Handshake durchführen. Deshalb: langes, zufälliges WLAN-Passwort (≥ 20 Zeichen).


WPA3 – aktueller Standard (2018)

WPA3 behebt die wichtigsten Schwächen von WPA2 – und das nicht durch Flicken, sondern durch einen grundlegend anderen Ansatz beim Schlüsselaustausch.

WPA3-Personal:

Ersetzt den anfälligen 4-Wege-Handshake durch SAE (Simultaneous Authentication of Equals), auch bekannt als „Dragonfly Handshake”. Basiert auf Diffie-Hellman: Statt das Passwort als Pre-Shared Key direkt in die Schlüsselableitung einzubauen, beweisen Client und AP gegenseitig, dass sie das Passwort kennen – ohne es je zu übertragen. Ein mitgehörter SAE-Austausch liefert einem Angreifer nichts, womit er offline weiterarbeiten könnte.

Vorteile gegenüber WPA2-PSK:

  • Offline-Angriffe auf den Handshake sind nicht mehr möglich (kein aufzeichnbarer Handshake im klassischen Sinne)
  • Forward Secrecy: Selbst wenn das WLAN-Passwort später bekannt wird, kann vergangener Traffic nicht entschlüsselt werden
  • Jede Verbindung bekommt eigene Session-Keys

WPA3-Enterprise:

Stärkt die Anforderungen: mindestens 192-Bit-Verschlüsselung (AES-256-GCMP), SHA-384.

WPA3 Transition Mode:

Viele Access Points unterstützen WPA2 und WPA3 gleichzeitig, damit ältere Geräte noch verbinden können. Ist besser als nur WPA2, aber nicht ganz so sicher wie reines WPA3.

EigenschaftWEPWPA2-PSKWPA3-Personal
VerschlüsselungRC4 (gebrochen)AES-CCMPAES-GCMP
SchlüsselaustauschStatisch (trivial gebrochen)4-Wege-HandshakeSAE (Dragonfly)
Offline-Angriff auf HandshakeJaJaNein
Forward SecrecyNeinNeinJa
EmpfehlungNiemals verwendenAkzeptabel mit langem PasswortBevorzugt

Angriffe auf WLAN

WLAN-Angriffe sind deshalb so gefährlich, weil sie passiv funktionieren – der Angreifer sitzt in der Nähe, hört mit, und der Angegriffene merkt oft nichts. Alle folgenden Angriffe brauchen keine Spezialausrüstung – ein normaler Laptop mit der richtigen Software reicht.

Evil Twin / Rogue Access Point:

Stellt euch vor: Ihr seid auf einer Messe. Euer Laptop sieht das WLAN „Messe-Free-WiFi” und verbindet sich automatisch – ihr hattet euch gestern schon einmal verbunden. Was ihr nicht wisst: Jemand am Nachbarstand hat einen eigenen Access Point mit demselben Namen aufgestellt. Sein Signal ist stärker, euer Laptop bevorzugt ihn. Ab jetzt läuft euer gesamter Traffic über den Angreifer – ein klassischer MITM-Angriff (Block 09), nur über WLAN.

Legitimes WLAN:    "Messe-Free-WiFi" ← AP des Veranstalters
Evil Twin:         "Messe-Free-WiFi" ← AP des Angreifers (stärkeres Signal)
  → Laptops verbinden sich automatisch mit dem stärkeren AP
  → Angreifer sieht allen unverschlüsselten Traffic

Gegenmaßnahme: TLS/HTTPS für alle Verbindungen – dann sieht der Angreifer zwar den Traffic, aber nicht den Inhalt. Im Unternehmen: WPA3-Enterprise mit Zertifikatsvalidierung, damit Clients den AP verifizieren können.

PMKID-Angriff (WPA2):

Ein besonders heimtückischer Angriff: Der Angreifer muss nicht einmal warten, bis sich ein Client verbindet. Er fragt den Access Point einfach nach der PMKID – einem Wert, den der AP in seiner ersten Handshake-Nachricht mitliefert. Damit kann der Angreifer offline einen Wörterbuch- oder Brute-Force-Angriff auf das WLAN-Passwort durchführen, ohne dass jemand im Netzwerk etwas mitbekommt. Gegenmaßnahme: Langes, zufälliges WLAN-Passwort (≥ 20 Zeichen) oder Wechsel auf WPA3 (SAE-Handshake gibt keine PMKID preis).

Deauthentication-Angriff:

WLAN-Management-Frames sind in WPA2 unverschlüsselt und unauthentifiziert. Ein Angreifer kann gefälschte Deauth-Pakete senden und damit alle Clients zwangsweise vom Netz trennen – ein Denial-of-Service-Angriff auf Knopfdruck. Wird oft als Vorbereitung eingesetzt: Der Angreifer trennt alle Clients, startet gleichzeitig seinen Evil Twin, und die Clients verbinden sich beim Wiederaufbau mit dem falschen AP. Bei WPA3 sind Management Frames geschützt (PMF – Protected Management Frames).


Typischer Denkfehler

“Ich verstecke meine SSID, dann ist mein WLAN unsichtbar und sicher.”

Das ist ein weit verbreiteter Irrglaube. Wenn ihr die SSID eures Access Points versteckt, wird sie lediglich nicht mehr im Beacon-Frame ausgestrahlt. Euer Router ist aber weiterhin aktiv und antwortet auf gezielte Anfragen. Schlimmer noch: Eure Endgeräte senden nun aktiv Probe Requests mit dem Netzwerknamen im Klartext, um das versteckte Netz zu finden – auch unterwegs, fern vom Heimnetz. Damit verraten eure Geräte jedem in Funkreichweite, nach welchem WLAN sie suchen. Ein Angreifer kann diesen Namen auffangen und einen Evil Twin mit genau dieser SSID aufstellen. Versteckte SSIDs bieten keine Sicherheit – sie verschlechtern sie sogar.

„MAC-Filterung schützt mein WLAN.” – MAC-Adressen werden in jedem WLAN-Frame im Klartext übertragen. Ein Angreifer kann erlaubte MAC-Adressen einfach mitlesen und seine eigene MAC-Adresse mit einem einzigen Befehl (ip link set dev wlan0 address xx:xx:xx:xx:xx:xx) fälschen (MAC-Spoofing). MAC-Filterung hält Gelegenheitsnutzer ab, aber keinen Angreifer. Sie ist eine Verwaltungsmaßnahme, keine Sicherheitsmaßnahme.

Probiert es selbst: Prüft, welches Sicherheitsprotokoll euer aktuelles WLAN verwendet. Unter Linux geht das mit nmcli -f SSID,SECURITY dev wifi list. Unter macOS haltet die Option-Taste gedrückt und klickt auf das WLAN-Symbol in der Menüleiste – ihr seht dann Details wie Sicherheitstyp und Kanal. Unter Windows öffnet eine Eingabeaufforderung und gebt netsh wlan show interfaces ein. Überprüft anschließend in eurem Router-Interface, ob WPA3 aktiviert werden kann.

Praktische Empfehlungen

Heimnetzwerk:
  WPA3-Personal, wenn AP und alle Geräte es unterstützen.
  Sonst WPA2-PSK mit starkem Passwort (≥20 Zeichen, zufällig).
  SSID muss nicht versteckt werden – bringt keine echte Sicherheit.
  MAC-Filterung bringt ebenfalls keine echte Sicherheit – MAC-Adressen sind trivial fälschbar.

Unternehmensumgebung:
  WPA2-Enterprise oder WPA3-Enterprise (mit RADIUS-Server).
  Jeder Mitarbeiter authentifiziert sich mit eigenem Konto oder Zertifikat.
  Gäste-WLAN strikt von internem Netz trennen (eigenes VLAN).
  Rogue-AP-Erkennung im WLAN-Controller aktivieren.

Öffentliches WLAN:
  Immer VPN verwenden – öffentliche WLANs sind prinzipiell unsicher.
  Selbst WPA2-verschlüsselte öffentliche WLANs: alle anderen Teilnehmer
  mit dem selben PSK können euren Traffic entschlüsseln.

Merke: WPA2-PSK mit einem kurzen oder bekannten Passwort ist fast so schlecht wie kein Passwort. Ein Angriff auf den Handshake dauert mit GPU-beschleunigten Wörterbüchern Sekunden bis Minuten. Länge und Zufälligkeit des Passworts sind entscheidend.


Zusammenfassung

  • WEP ist seit über 20 Jahren gebrochen (statischer RC4-Schlüssel, kurzer IV) und darf nicht mehr eingesetzt werden.
  • WPA2-PSK verwendet AES-CCMP und einen 4-Wege-Handshake, der jedoch aufgezeichnet und offline angegriffen werden kann – ein starkes, langes Passwort ist daher Pflicht.
  • WPA3 ersetzt den anfälligen Handshake durch SAE (Dragonfly), verhindert Offline-Angriffe und bietet Forward Secrecy – vergangener Traffic bleibt geschützt, selbst wenn das Passwort später bekannt wird.
  • Typische WLAN-Angriffe (Evil Twin, PMKID, Deauthentication) nutzen die Offenheit des Funkmediums aus; Gegenmaßnahmen sind WPA3, lange Passwörter, TLS/VPN und Protected Management Frames.
  • In Unternehmen sollte WPA2/WPA3-Enterprise mit individueller Authentifizierung (RADIUS) eingesetzt werden, ergänzt durch Gäste-VLAN und Rogue-AP-Erkennung.

Selbsttest

Frage 1: Warum kann ein Angreifer bei WPA2-PSK den aufgezeichneten 4-Wege-Handshake offline angreifen, bei WPA3 (SAE) aber nicht?

Frage 2: Was ist ein Evil-Twin-Angriff und warum wird er oft mit einem Deauthentication-Angriff kombiniert?

Frage 3: Warum bietet das Verstecken der SSID keinen Sicherheitsgewinn?


Wie geht es weiter?

Ihr kennt jetzt die Sicherheitsmechanismen und Angriffe im WLAN – in Block 15 (Vergleich und Einsatzgebiete) ordnen wir WLAN-Sicherheit in den Gesamtkontext der behandelten kryptographischen Verfahren ein und vergleichen, welche Technologie wo am besten eingesetzt wird.