WLAN-Verschlüsselung

WEP und WPA durchleuchtet

Praxis & Tipps | Praxis

Die ursprüngliche WLAN-Verschlüsselung WEP hat sich schon vor einigen Jahren als löchrig erwiesen.

Vergrößern

Mit dem im Sommer 2004 verabschiedeten Standard 802.11i hat das IEEE die WLAN-Sicherheit von Grund auf neu definiert. Seine Methoden erlauben den Aufbau von sicheren WLANs, ohne dass sich der Anwender auf einen einzigen Hersteller als Lieferanten festlegen muss. Dabei fallen zahlreiche kryptische Begriffe an, die in ihrer Häufung den Anwender eher verwirren, statt ihm zu helfen. Leider scheinen viele Hersteller nicht besonders an einer Klärung interessiert zu sein, sondern drucken nach dem Motto "viel hilft viel" die Abkürzungen möglichst zahlreich auf ihre Kartons. Dieser Artikel soll die Begriffe entwirren und einen genauen Blick auf die verwendeten Verfahren werfen.

WLAN-Sicherheit fußt auf zwei Grundforderungen: Zugangsschutz per Authentifizierung soll sicherstellen, dass sich nur autorisierte Teilnehmer in ein Funknetz einbuchen können. Auf der Teilnehmerseite stellt sie sicher, dass dieser sich nicht versehentlich bei einem "wilden" Access Point anmeldet, den ein Angreifer als Köder aufgestellt hat. Die Authentifizierung kann beispielsweise über Zertifikate oder Passwörter erfolgen.

Anders als bei Kabeln, wo man den physischen Zugang durch bewährte Methoden wie Mauern und Türschlösser begrenzen kann, lässt sich Funkverkehr prinzipiell immer aufzeichnen, wenn man in Reichweite ist und einen passenden Empfänger besitzt. Verschlüsselung muss deshalb sicherstellen, dass Dritte die empfangenen Datenpakete nicht auswerten können (Vertraulichkeit). Außerdem erlauben Prüfsummen zu erkennen, ob ein Angreifer versucht, Datenpakete zu manipulieren. Päckchen mit fehlerhafter Prüfsumme werden Basisstationen (Access Points, AP) und Clients folglich verwerfen.

Wenn Sender und Empfänger mit dem gleichen Schlüssel arbeiten (symmetrische Chiffrierung), entsteht ein Henne-Ei-Problem, nämlich wie der eine dem anderen den Schlüssel mitteilen kann, ohne dass ein Dritter den Austausch mithört. Im einfachsten Fall überlässt man das dem Anwender, der seinen Schlüssel auf beiden Seiten eintragen muss (Pre-Shared Keys, PSK).

Ist das nicht praktikabel, beispielsweise in einer über SSL aufgebauten Verbindung von Aachen zu einem Server in Sydney, kommen asymmetrische Verschlüsselungsverfahren zum Zug. Sie benutzen zum Dechiffrieren der Daten einen anderen Schlüssel als zum Chiffrieren. Solche Verfahren sind viel langsamer als symmetrische, weshalb man zweistufig vorgeht: Eine Seite verfügt über ein asymmetrisches Schlüsselpaar und überträgt den Teil zum Verschlüsseln (Public Key) an die andere Seite, üblicherweise als Teil eines Zertifikats. Die Gegenseite denkt sich einen symmetrischen Schlüssel aus, chiffriert diesen mit dem erhaltenen asymmetrischen Schlüssel und schickt das Ergebnis zurück. Dieses kann nur der Inhaber des Schlüsselpaars wieder entschlüsseln, ein potenzieller Mithörer nicht.

Bei den WLAN-Chiffrierverfahren tauchen solche Methoden immer wieder auf, zum Teil auch in modifizierter Form. Chronologisch steht der WEP-Algorithmus an erster Stelle, der zusammen mit dem originalen WLAN-Standard 802.11 definiert wurde und auch heute noch benutzt wird.

Forum zum Thema

Infos zum Artikel

Kapitel
  1. WLAN-Verschlüsselung
  2. WEP und WEPplus
  3. TKIP und WPA
  4. Schlüsselverhandlung
  5. PMK-Caching
  6. Wer braucht was?
Anzeige

Anzeige

Anzeige