Wifi Protected Access: Wege zum sicheren WLAN

08.04.2004
Von 
Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 

Neben WEP bringt die WLAN-Technik bereits seit längerem noch einige andere Optionen mit, um ungebetenen Gästen das Leben zu erschweren. So erlauben es die meisten Access Points, so genannte Access Control Lists (ACLs) aufzustellen. Dies sind Listen, in denen die MAC-Adresse (MAC = Media Access Control) der Geräte eingetragen wird, die zugriffsberechtigt sind.

Wenig Freude haben Angreifer an neueren WLAN-Schutzmechanismen wie WPA oder WPA 2. (Foto: Integralis)
Wenig Freude haben Angreifer an neueren WLAN-Schutzmechanismen wie WPA oder WPA 2. (Foto: Integralis)

In der Theorie klingt das nach einer sicheren Methode, um unerwünschte Besucher auszusperren, denn die MAC-Adressen sollen weltweit für jeden Netzadapter einmalig sein. In der Praxis sind aber bereits Fälle aufgetreten, in denen MAC-Adressen mehrfach vergeben wurden. Zudem existieren Tools, mit denen eine MAC-Adresse manipuliert werden kann. Außerdem scheitert der Ansatz des MAC-Filterns in großen Unternehmens-WLANs daran, dass die Pflege der entsprechenden ACLs einen erheblichen administrativen Aufwand verursacht.

Ein anderer, häufig propagierter Ratschlag, die SSID (Service Set Identifier), mit der ein Access Point den Clients seinen Namen mitteilt, auszuschalten, erhöht nur bedingt die Sicherheit. Zwar benötigt der Client den Namen des Access Point, um sich an daran anzumelden, doch das ist für Eindringlinge kein Problem, denn WLAN-Scanner erledigen diese Aufgabe auf Mausklick. Lediglich Scanner wie etwa "Netstumbler", die aktiv ein Funknetz durchsuchen, scheitern an einem ausgeschalteten SSID-Broadcast. Passive Scanner wie "Kismet" nehmen diese Hürde jedoch leicht, denn sie hören den Funkverkehr aller beteiligten Geräte ab und filtern die SSID aus den Datenpaketen heraus.

Ein weiter Manko der ursprünglichen Sicherheitsmechanismen von WLANs auf Basis des 802.11b-Standards: Sie kennen keine vernünftige Authentifizierung. Zwar definiert die Spezifikation neben dem Betriebsmodus "Open System" noch eine "Shared-Key"-Methode, bei der sich der Client im Zuge eines Challenge-Response-Verfahrens am Access Point authentifiziert. Weil diese Schlüssel jedoch für alle Clients gleich sind, erhöht das die Sicherheit nur marginal.

Alle bisher aufgezählten Maßnahmen bieten letztlich keinen ausreichenden Schutz vor hartnäckigen Angreifern. Doch ihre Verwendung ist immer noch besser als ein WLAN, wie häufig der Fall, komplett ungesichert zu betreiben. Zudem dürften sie ausreichen, um Script-Kiddies, die eher spielerisch das eine oder andere WLAN ausspähen wollen, auszusperren.