Wifi Protected Access: Wege zum sicheren WLAN

08.04.2004
Von 
Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 
WLANs haftet der Ruf an, im Vergleich zu kabelgebundenen Netzen ein hohes Sicherheitsrisiko zu sein. Doch es existieren Verfahren, um die Funknetze zu schützen - sie müssen nur genutzt werden.

Seit im Februar 2001 Wissenschaftler der University of California Lücken im WEP-Verschlüsselungsverfahren aufdeckten, mit dem die Industrie eine "Wired Equivalent Privacy" für die lokalen Funknetze versprochen hatte, kämpfen WLANs mit dem Ruf, für Angreifer offen wie ein Scheunentor zu sein. Ein Weiteres, um das Misstrauen gegenüber den WLANs zu fördern, taten Publicity-trächtige Aktionen wie "Wardriving Days".

WLANs, die nur per WEP-Verschlüsselung geschützt sind, lassen sich leicht knacken. (Foto: Toshiba/Netgear)
WLANs, die nur per WEP-Verschlüsselung geschützt sind, lassen sich leicht knacken. (Foto: Toshiba/Netgear)

Folgt man der pauschalen Kritik, so gibt es eigentlich nur einen Weg, WLANs sicher zu betreiben: Die Funksignale der lokalen Netze dürfen außerhalb eines fest definierten Bereiches erst gar nicht zu empfangen sein - womit potenzielle Eindringlinge wirkungsvoll ausgesperrt wären. Ein Ansatz, der sich jedoch nur durch hohe Investitionen etwa in metallbedampfte Fenster, Wände mit funkhemmenden Materialien sowie die Verwendung von Richtfunkantennen realisieren lässt. Mit einem so abgeschirmten Netz verliert der Anwender aber den größten Vorteil der WLANs: die Mobilität.

Zur Ehrenrettung der diskreditierten WEP-Verschlüsselung ist jedoch anzumerken, dass die meisten bei Wardriving-Fahrten gefundenen unsicheren WLANs entweder das serienmäßige Verfahren nicht eingeschaltet hatten oder die Konfigurationsparameter auf den Standardwerten standen, mit denen die Geräte ausgeliefert wurden. Wird dagegen das Funknetz mit den 64 oder 128 Bit langen WEP-Schlüsseln geschützt, hält das Netz zumindest eine Weile Angreifern stand. In der Regel, das kristallisiert sich nach der Lektüre von Beiträgen in den einschlägigen Internet-Foren heraus, benötigt der Eindringling etwa 40 Minuten, um WEP zu knacken.

Theoretisch ließe sich dieses Problem einfach in den Griff bekommen. Skriptgesteuert werden alle 30 Minuten neue Schlüssel generiert, die etwa in Abhängigkeit von der aktuellen Uhrzeit errechnet werden. Der große Nachteil dieses Verfahrens: Alle Geräte im Netz müssten die exakt gleiche Uhrzeit haben, das ist aber in der Praxis so gut wie unmöglich.