WLAN

WLAN-Sicherheit: So schützen Sie Ihr Heimnetz

Ein unver­schlüs­selter WLAN-Zugang ist wie eine offen­stehende Tür: Eine Einla­dung für Menschen, die Böses im Schilde führen. Wir erklären Ihnen die verschie­denen Verschlüs­selungs­methoden.
Von Julian Ruecker /

WLAN Sicherheit So verschlüsseln Sie Ihr WLAN
Bild: teltarif.de
Wer zu Hause ein WLAN nutzt, sollte immer seinen Zugang verschlüs­seln. So kann vermieden werden, dass Fremde Zugriff auf persön­liche Daten erlangen oder Unbe­fugte den Inter­net­zugang mitbe­nutzen.

Konfi­gura­tions­ober­fläche schützen

Wenn Sie Ihren WLAN-Zugang einrichten oder später Verän­derungen an den Einstel­lungen vornehmen, sollten Sie dies per Kabel tun und nicht per Funk. Die Ober­fläche für die WLAN-Einstel­lungen errei­chen Sie dabei im Normal­fall bequem über den Web-Browser. Für den Zugang zur Konfigurations­oberfläche sollten Sie ein Pass­wort vergeben und die Konfi­gura­tion per Fern­zugriff und via Funk gege­benen­falls deak­tivieren. WLAN Sicherheit So verschlüsseln Sie Ihr WLAN
Bild: teltarif.de

SSID-Kennung ändern

Jedes WLAN-Netz­werk trägt einen Namen, die soge­nannte SSID (Service Set Iden­tifier). Die vorein­gestellten Werte für Pass­wörter und den Namen des Netz­werks sollte der Nutzer bei der ersten Inbetrieb­nahme eines WLAN-Access-Points ändern. Es gab bereits Fälle, bei denen die vom Hersteller vorein­gestellte SSID Rück­schlüsse auf das werks­seitige Pass­wort zuließ. Auch bei der neu gewählten Kombi­nation von Name und Pass­wort sollte das natür­lich nicht der Fall sein. Wie Sie ein sicheres Pass­wort finden, lesen Sie in einem weiteren Ratgeber.

Einige Router bieten dem Nutzer an, den Namen des Netz­werks (SSID) zu verste­cken. Das vergrö­ßert jedoch nur scheinbar die Sicher­heit. Im Normal­fall versendet jeder WLAN-Access-Point oder -Router in regel­mäßigen Abstand seinen Namen und einige weitere Para­meter. Durch das Verste­cken wird diese Funk­tion abge­schaltet.

Jedoch ist es für versierte Angreifer weiterhin leicht möglich, den Netz­werk­namen zu ermit­teln. Denn dieje­nigen Geräte, die sich (berech­tigter­weise) mit dem Access Point verbinden wollen, senden den ihnen bekannten Netz­werk­namen - und das können auch Unbe­kannte in Reich­weite abhören. So erfahren diese die SSID anstatt durch eine Nach­richt wie: "Hallo, hier ist [Router­name]" eben durch ein: "Bist du da, [Router­name]?", was beispiels­weise ein Smart­phone oder Laptop im Heim­netz­werk sendet.

Verschlüs­selung und Authen­tifi­zierung mit WPA/WPA2/WPA3

Die aktu­elle Stan­dard-Sicheruns­methode im WLAN, die das Abhören von Funk­signalen verhin­dert, ist WPA3. Das ursprüng­lich für den WLAN-Stan­dard IEEE 802.11 vorge­sehene Verschlüs­selungs­pro­tokoll hieß WEP (Wired Equi­valent Privacy). WEP hat sich aller­dings als unsi­cher erwiesen und wurde daher durch WPA, bezie­hungs­weise dessen Nach­folger WPA2 abge­löst.

Seit 2018 ist nun auch mit WPA3 ein weiterer Nach­folger verfügbar. Dieser setzt mit SAE (Simul­taneous Authen­tica­tion of Equals), einer kenn­wort­basierten Authen­tifi­zie­rungs- und Schlüssel-Verein­barungs-Methode, eine moderne Verschlüs­selungs-Technik zum Schutz des WLAN-Netz­werks ein. SAE benö­tigt den Stan­dard PMF (Protected Manage­ment Frames, IEEE 802.11w), der die Sicher­heit im Netz­werk erhöht und unter anderem gegen soge­nannte Wörter­buch-Angriffe schützt. SAE ersetzt das bisher einge­setzte Verfahren Pre-Shared Key (PSK), einen digi­talen Schlüssel, der vor der Kommu­nika­tion zweier Teil­neh­mern diesen bekannt sein muss. WPA3 ist nicht abwärts­kom­patibel zu WPA2, wodurch die Nutzung von Geräten, die nur WPA2 unter­stützen, in einem Netz­werk, das mit WPA3 gesi­chert ist, nicht funk­tio­niert.

Alte Geräte, die im Auslie­ferungs­zustand nur WEP beherrschten, können meist per Firm­ware-Update auf WPA2 oder zumin­dest WPA aufge­rüstet werden, nicht aber auf WPA3. Neuere Betriebs­sys­teme (ab Windows 10 1903, macOS 10.15, iOS und iPadOS 13, Android 10) und Geräte, wie beispiels­weise die FRITZ!Box oder der FRITZ!Repeater ab FRITZ!OS 7.20, unter­stützen den neuen Stan­dard.

Zugangs­kontrolle mit MAC-Filter: Nur wenig sicherer

Die meisten Access Points bieten eine Zugangs­kontrolle über MAC-Adressen. Die Sicher­heit erhöht der Nutzer dadurch aller­dings nur begrenzt.

MAC-Adressen werden von den Hard­ware-Herstel­lern vergeben und dienen dazu, jedes Netz­werk-Gerät welt­weit eindeutig zu iden­tifi­zieren. Der Nutzer kann nun zur Zugangs­kontrolle für ein Netz­werk eine Liste von MAC-Adressen (Access Control List) anlegen und nur Geräten mit diesen Adressen die Nutzung des heimi­schen WLANs erlauben.

MAC-Adressen lassen sich relativ unkom­pliziert fälschen. Für einen Angreifer ist es möglich, den MAC-Filter zu über­listen, sobald er die MAC-Adresse eines der berech­tigten Geräte ermit­telt hat.

Sicher­heits­probleme bei Wi-Fi-Protected-Setup (WPS)

Wi-Fi-Protected-Setup (WPS) soll das Anmelden von WLAN-fähigen Geräten an Routern verein­fachen - ist jedoch mit einer gravie­renden Sicher­heits­lücke behaftet: Eine von verschie­denen mögli­chen Authen­tifi­zierungs­methoden von WPS ermög­licht es Unbe­fugten nämlich, vergleichs­weise schnell Zugang zum Router zu erlangen und dann WPA2-Schlüssel abzu­greifen. Bei der WPS-Methode authen­tifi­ziert sich das WLAN-fähige Gerät mittels einer 8-stel­ligen PIN, die es an den Router schickt. Während des Authentifizierung­sprozesses gibt der Router dem Gerät dabei an einer bestimmten Stelle bekannt, ob die ersten vier Ziffern korrekt sind. Bei der achten Ziffer handelt es sich um eine Prüf­zahl - diese muss zum Knacken nicht bekannt sein. In der Folge müssen also nur noch drei Ziffern erraten werden. Statt 108 verschie­dene Kombi­nationen redu­ziert sich das Ganze somit auf ledig­lich 104 + 103 und somit 11.000 Möglich­keiten - bei auto­mati­sierten Angriffen eine über­schau­bare Zahl: Ohne weitere Sicher­heits­maßnahmen ist damit der Router binnen weniger Stunden geknackt.

Abhilfe schafft in erster Linie das Abschalten von WPS. Als Schutz­maßnahme besteht seitens der Router­hersteller auch die Möglich­keit, nach fehl­geschla­genen Anmelde-Versu­chen eine bestimmte Verzö­gerung zu erzwingen - doch auch dies bietet nicht unbe­dingt Schutz, da das auto­mati­sierte Verfahren einfach längere Zeit braucht. Bei Routern, die ständig in Betrieb sind, ist dies also nur eine Gedulds­frage.

Übri­gens: Auch andere WPS-Verfahren bergen zumin­dest theo­retisch eine Gefahr. So ermög­licht die Push Button Confi­gura­tion, zwei Geräte durch Drücken auf einen Knopf an den beiden Geräten in einem zwei­minü­tigen Zeit­abstand zu verbinden. Theo­retisch ließe sich hier dem WLAN-Router ein Fremd­gerät unter­schieben, indem der Angreifer dem Druck des Nutzers auf sein eigenes WLAN-fähiges Gerät zuvor­kommt.

In unseren weiteren WLAN-Ratge­bern erfahren Sie unter anderem, wie Sie Störungen im WLAN vermeiden, wie Sie unter­wegs per WLAN-Hotspot online gehen können oder wie Sie zu Hause Ihr WLAN einrichten.

Mehr zum Thema WLAN