Wifi Protected Access: Wege zum sicheren WLAN

08.04.2004
Von 
Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 

Für den Einsatz in Unternehmensnetzen wartet WPA zudem mit einer verbesserten Benutzerauthentifizierung auf. Um die Schwachpunkte des "Preshared-Key"-Verfahrens zu beseitigen, empfiehlt die Wifi Alliance Unternehmen, bei der Authentifizierung den aus kabelgestützten LANs bekannten IEEE-Standard 802.1x in Verbindung mit einem Extensible Authentication Protocol (EAP) zu verwenden. Allerdings setzt dies einen Authentisierungs-Server, beispielsweise einen Radius-Server, voraus. Hierbei unterstützt WPA eine ganze Reihe unterschiedlicher EAP-Implementierungen etwa in Form der EAP Transport Layer Security (EAP-TLS), EAP Tunneled Transport Layer Security (EAP-TTLS) oder des Protected Extensible Authentication Protocol (PEAP).

Von den Feinheiten der unterschiedlichen EAP-Varianten abgesehen, funktioniert die Authentifizierung bei diesem Ansatz vereinfacht ausgedrückt folgendermaßen: Der Benutzer, der sich an einem Access Point einloggen will, weist sich über diesen am Authentication Server mit einem digitalen Zertifikat in Form von Benutzername und Passwort, Smartcard etc. aus. Hat der Server die Berechtigung des Benutzers überprüft, sendet er den Master Key sowohl an den Access Point als auch den Client. Anschließend überprüfen sich Client und Access Point in einem vierstufigen Verfahren gegenseitig, bevor die eigentliche Datenkommunikation beginnt.

Überzeugt von der Sicherheit dieser Methode im Unternehmensumfeld, hält die Wifi Alliance weitergehende Verfahren wie etwa Virtual Private Networks (VPNs) zur Absicherung der WLANs für unnötig. Der größte Vorteil von WPA ist jedoch darin zu sehen, dass es gelang, im Vorgriff auf den IEEE-Sicherheitsstandard 802.11i ein Verfahren zu entwickeln, das die Sicherheit im Funknetz deutlich erhöht, ohne - vom Authentifizierungs-Server abgesehen - zusätzliche Investitionen in Hardware zu erfordern.

Die zum Jahresende 2004 erwartete 802.11i-Spezifikation verlangt nämlich in den meisten Fällen neue Hardware in Form von Access Points und Funkkarten für die Clients. 802.11i, das die Wifi Alliance als WPA 2 zertifizieren wird, verwendet künftig anstelle des Verschlüsselungsprotokolls RC4 den leistungsfähigeren Advanced Encryption Standard (AES). Weil diese Methode deutlich rechenintensiver ist, müssen wohl die meisten Access Points und WLAN-Karten ausgetauscht werden.

Auch wenn WPA 2 beziehungsweise 802.11i eine gegenüber WPA deutlich verbesserte Sicherheit verspricht, ist aus heutiger Sicht eine Migration nicht unbedingt zwingend, denn noch existieren im Internet keine Tools, um mit WPA gesicherte WLANs einfach zu knacken. Zudem beruht die höhere Sicherheit im Wesentlichen auf der AES-Verwendung, denn die Authentifizierung erfolgt ebenfalls mit Hilfe von EAP und 802.1x. Aufgrund dieser zahlreichen Gemeinsamkeiten wird WPA oft auch als Subset von 802.11i bezeichnet.

Die Verfahren der IEEE sowie der Wifi Alliance sind jedoch nur eine Option, um WLANs abzusichern. Neben diesen Methoden, die auf der Netzebene 2 wirken, besteht auch die Möglichkeit, den Datenverkehr auf den höheren Ebenen zu schützen. Ein populärer Ansatz ist beispielsweise der Einsatz von VPNs, die den Datenverkehr mit IPsec oder PPTP (Point to Point Tunneling Protocol) verschlüsseln. Auf diese Weise ist die Kommunikation vom Client über den Access Point bis hin zum VPN-Gateway geschützt. Gerade für Zweigstellen großer Unternehmensnetze ist dies interessant, da so nicht nur der Verkehr im WLAN, sondern auch die Datenübertragung über öffentliche Netze wie das Internet in die Unternehmenszentrale gesichert ist.