Tierney - stock.adobe.com

WLAN-Sicherheit: Vergleich von WEP, WPA, WPA2 und WPA3

Mit dem Siegeszug von WLAN-Netzwerken haben sich auch die Sicherheitsprotokolle weiterentwickelt. Erfahren Sie mehr über die Unterschiede zwischen WEP, WPA, WPA2 und WPA3.

Bei der WLAN-Sicherheit sind Passwörter nur die halbe Miete. Mindestens genauso wichtig ist das richtige Verschlüsselungsniveau. Dazu stehen verschiedene Verfahren zur Verfügung. Ihre Wahl entscheidet darüber, ob Ihr WLAN offen wie ein Scheunentor oder eine schwer einzunehmende Festung ist.

Die meisten Wireless Access Points (AP) beherrschen einen von vier WLAN-Verschlüsselungsstandards: Wired Equivalent Privacy (WEP), WiFi Protected Access (WPA), WPA2 oder WPA3. Im Folgenden erfahren Sie, welcher für Ihre Anforderungen an die WLAN-Sicherheit am besten geeignet ist.

Unternehmen können anhand dieser Gegenüberstellung der vier Sicherheitsprotokolle herausfinden, welches davon sie in ihren Wireless-Netzwerken verwenden sollten und wann. Dieser Artikel geht auch näher auf die Geschichte und die technischen Details von WEP, WPA, WPA2 und WPA3 ein.

WEP, WPA, WPA2 und WPA3: Was ist am besten?

Wenn es darum geht, sich zwischen den WLAN-Sicherheitsprotokollen WEP, WPA, WPA2 und WPA3 zu entscheiden, sind sich Experten einig, dass WPA3 die beste Wahl für die Wi-Fi-Sicherheit ist. Als aktuellstes WLAN-Verschlüsselungsprotokoll ist WPA3 optimal. Allerdings unterstützen nicht alle APs WPA3. In diesem Fall ist die nächstbeste Option WPA2, das heute im Unternehmensbereich weit verbreitet ist.

Zum jetzigen Zeitpunkt sollte niemand mehr das ursprüngliche WLAN-Sicherheitsprotokoll (WEP) oder sogar seinen unmittelbaren Nachfolger (WPA) verwenden, da beide veraltet sind und drahtlose Netzwerke extrem anfällig für Bedrohungen von außen machen. Netzwerkadministratoren sollten jeden WLAN-AP oder Router, der WEP oder WPA unterstützt, durch ein neueres Gerät ersetzen, das mit WPA2 oder WPA3 kompatibel ist.

Wie funktioniert WEP?

Die Wi-Fi Alliance entwickelte WEP – den ersten Verschlüsselungsalgorithmus für den 802.11-Standard – mit einem Hauptziel: Hacker sollten daran gehindert werden, WLAN-Daten bei der Übertragung zwischen Clients und APs auszuspionieren. Seit seiner Einführung in den späten 1990er Jahren fehlte WEP jedoch die notwendige Leistungsfähigkeit, um dieses Ziel zu erreichen.

Cybersecurity-Experten identifizierten 2001 mehrere schwerwiegende Schwachstellen in WEP. Das führte schließlich zu branchenweiten Empfehlungen, die Nutzung von WEP sowohl im Unternehmens- als auch Consumer-Geräten langsam auslaufen zu lassen. Nachdem Ermittler einen groß angelegten Cyberangriff auf T.J.Maxx im Jahr 2009 auf Schwachstellen zurückführten, die durch WEP entstanden, verbot der Payment Card Industry Data Security Standard (PCI DSS) Einzelhändlern und anderen Unternehmen, die Kreditkartendaten verarbeiten, den Einsatz von WEP.

WEP verwendet die Stromchiffre RC4 (Rivest Cipher 4) zur Authentifizierung und Verschlüsselung. Der Standard spezifizierte ursprünglich einen 40-Bit-Pre-Shared Key. Später stand ein 104-Bit-Schlüssel zur Verfügung, nachdem die US-Regierung bestimmte staatliche Beschränkungen aufgehoben hatte.

Ein Administrator muss den Schlüssel manuell eingeben und aktualisieren, der mit einem 24-Bit-Initialisierungsvektor (IV) kombiniert wird, um die Verschlüsselung zu stärken. Die geringe Größe des IV erhöht jedoch die Wahrscheinlichkeit, dass Benutzer Schlüssel wiederverwenden, wodurch sie sich einfacher knacken lassen. Diese Eigenschaft, neben mehreren anderen Sicherheitslücken und Schwachstellen (unter anderem problematische Authentifizierungsmechanismen), macht WEP zu einer riskanten Wahl für die WLAN-Sicherheit.

WLAN-Sicherheit: Vergleich von WEP, WPA, WPA2 und WPA3
Abbildung 1: Unternehmen sollten statt WPA und WEP besser WPA3 oder WPA2 nutzen.

Wie funktioniert WPA?

Die zahlreichen Schwachstellen von WEP zeigten die dringende Notwendigkeit einer Alternative auf. Doch die absichtlich langsamen und sorgfältigen Prozesse, die für das Schreiben einer neuen Sicherheitsspezifikation erforderlich sind, stellten einen Konflikt dar. Als Reaktion darauf veröffentlichte die Wi-Fi Alliance im Jahr 2003 WPA als Interimsstandard, während das IEEE daran arbeitete, einen moderneren, langfristigen Ersatz für WEP zu entwickeln.

WPA verfügt über getrennte Modi für Unternehmensanwender und für den privaten Gebrauch. Der Enterprise-Modus, WPA-Extensible Authentication Protocol (WPA-EAP), verwendet eine strengere 802.1X-Authentifizierung und erfordert einen Authentifizierungsserver. Der Personal-Modus, WPA-Pre-Shared Key (WPA-PSK), nutzt Pre-Shared Keys für eine einfachere Implementierung und Verwaltung bei Privatpersonen und kleinen Büros.

Obwohl WPA ebenfalls auf RC4 basiert, führte es einige Verbesserungen bei der Verschlüsselung ein – nämlich die Verwendung des Temporal Key Integrity Protocols (TKIP). TKIP enthielt eine Reihe der folgenden Funktionen, um die Sicherheit von Wireless LANs zu verbessern:

  • Nutzung von 256-Bit-Schlüsseln;
  • Per-Packet Key Mixing, was einen eindeutigen Schlüssel für jedes Paket erzeugt;
  • automatisches Broadcasting von aktualisierten Schlüsseln;
  • Prüfung der Nachrichtenintegrität;
  • größere IV-Größe mit 48 Bit; und
  • Mechanismen, um die IV-Wiederverwendung zu reduzieren.

Die Wi-Fi Alliance hat WPA so konzipiert, dass es abwärtskompatibel zu WEP ist, um eine schnelle und einfache Einführung zu fördern. Netzwerksicherheitsexperten waren in der Lage, den neuen Standard auf vielen WEP-basierten Geräten mit einem einfachen Firmware-Update zu unterstützen. Diese Rahmenbedingungen bedeuteten jedoch auch, dass die Sicherheit, die WPA bot, nicht so umfassend war, wie sie hätte sein können.

Wie funktioniert WPA2?

Als Nachfolger von WPA wurde der WPA2-Standard 2004 vom IEEE als 802.11i ratifiziert. Wie sein Vorgänger bietet auch WPA2 einen Enterprise- und einen Personal-Modus.

WPA2 ersetzt RC4 und TKIP durch zwei stärkere Verschlüsselungs- und Authentifizierungsmechanismen: Advanced Encryption Standard (AES) und Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP). WPA2 sollte auch rückwärtskompatibel sein und unterstützt TKIP als Fallback, wenn ein Gerät CCMP nicht beherrscht.

AES wurde von der US-Regierung entwickelt, um geheime Daten zu schützen, und besteht aus drei symmetrischen Blockchiffren. Jede verschlüsselt und entschlüsselt Daten in Blöcken von 128 Bit mithilfe von 128-, 192- und 256-Bit-Schlüsseln. Obwohl die Verwendung von AES mehr Rechenleistung von APs und Clients erfordert, haben die ständigen Verbesserungen der Computer- und Netzwerkhardware die Performance-Bedenken zerstreut.

CCMP schützt die Vertraulichkeit von Daten, indem es nur autorisierten Netzwerkbenutzern erlaubt, Daten zu empfangen, und es verwendet Cipher Block Chaining Message Authentication Code (CBC-MAC), um die Integrität von Nachrichten sicherzustellen.

WPA2 führte auch ein nahtloseres Roaming ein, das es Clients ermöglicht, von einem AP zu einem anderen im selben WLAN zu wechseln, ohne sich erneut authentifizieren zu müssen. Hierzu kommen Pairwise Master Key Caching (PMK-Caching) oder Pre-Authentication zum Einsatz.

Im Jahr 2017 entdeckte ein belgischer Sicherheitsforscher namens Mathy Vanhoef eine erhebliche Sicherheitslücke in WPA2 – die KRACK-Schwachstelle (Key Reinstallation Attack). Dieser Angriff nutzt einen Exploit zur Neuinstallation von WLAN-Schlüsseln aus. Während WPA2-Enterprise mit EAP ein stärkeres Authentifizierungsschema besitzt als WPA2-Personal, das Pre-Shared Keys verwendet, besteht die KRACK-Schwachstelle in der Verschlüsselungsphase und betrifft somit alle WPA2-Implementierungen.

Eine neue Wi-Fi-Netzwerkverbindung beginnt mit einem kryptografischen Vier-Wege-Handshake zwischen einem Endpunkt und einem AP. Hierbei beweisen beide Geräte durch den Austausch mehrerer Nachrichten, dass sie einen vorher festgelegten Authentifizierungscode kennen – PMK im Enterprise-Modus und PSK im Personal-Modus –, ohne dass eines der beiden ihn explizit preisgibt.

Nach der Authentifizierung besteht der dritte Schritt im Vier-Wege-Handshake darin, dass der AP einen Key zur Traffic-Verschlüsselung an den Client weitergibt. Wenn der Endpunkt nicht bestätigt, dass er den Schlüssel erhalten hat, geht der AP von einem Verbindungsproblem aus, woraufhin er ihn immer wieder neu sendet und installiert.

KRACK-Angreifer – die sich in physischer Reichweite sowohl des Clients als auch des Netzwerks befinden müssen – können diese erneuten Übertragungen auslösen, erfassen, analysieren, manipulieren und wiederholen, bis sie in der Lage sind, den Schlüssel zu ermitteln, die Verschlüsselung zu knacken und sich Zugriff auf Netzwerkdaten zu verschaffen.

„Die Schwachstellen liegen im Wi-Fi-Standard selbst und nicht in einzelnen Produkten oder Implementierungen“, schrieb Vanhoef damals. „Deshalb ist wahrscheinlich jede korrekte Implementierung von WPA2 betroffen.“

Branchenanalysten erkannten KRACK weitgehend als schwerwiegende WPA2-Sicherheitslücke an, so dass Technologieanbieter rasch Software-Patches ausrollten, um das Risiko bis zum Erscheinen der nächsten WLAN-Security-Generation zu entschärfen. Viele Experten behaupteten jedoch, dass sich diese spezielle Schwachstelle in der realen Welt nur schwer ausnutzen lassen würde.

„Patchen Sie, was möglich ist, aber geraten Sie nicht in Panik“, twitterte der Cybersecurity-Forscher Martijn Grooten. „Es ist unwahrscheinlich, dass dies große Auswirkungen auf Sie haben wird.“

Außerdem macht der Vier-Wege-Handshake WPA2-Netzwerke mit schwachen Passwörtern anfällig für Offline-Wörterbuchattacken, eine Art Brute-Force-Angriff. Hierbei werden Hunderte, Tausende oder sogar Millionen von zuvor zusammengestellten möglichen Passwörtern systematisch ausprobiert, ohne dass das Zielnetzwerk davon etwas mitbekommt. In diesem Szenario könnte ein Angreifer einen WPA2-Handshake abfangen und diese Informationen offline in einem Computerprogramm verwenden, um sie mit einer Liste wahrscheinlicher Codes zu vergleichen. Das Ziel besteht darin, einen Code zu finden, der logisch mit den verfügbaren Handshake-Daten übereinstimmt. Aus offensichtlichen Gründen sind erfolgreiche Wörterbuchangriffe auf lange Passwörter, die aus einer Kombination von Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen bestehen, weitaus unwahrscheinlicher.

Wie funktioniert WPA3?

2018 begann die Wi-Fi Alliance mit der Zertifizierung für WPA3, den neuesten Wireless-Security-Standard, der von Experten inzwischen als der sicherste angesehen wird. Seit Juli 2020 verlangt die Wi-Fi Alliance, dass alle Geräte, die eine Wi-Fi-Zertifizierung anstreben, WPA3 unterstützen.

WPA3 schreibt die Einführung von Protected Management Frames vor, die vor Abhören und Fälschung schützen. Außerdem standardisiert es die 128-Bit-Kryptosuite und verbietet veraltete Sicherheitsprotokolle. WPA3-Enterprise verfügt über eine optionale 192-Bit-Sicherheitsverschlüsselung und einen 48-Bit-IV für den erhöhten Schutz von sensiblen Unternehmens-, Finanz- und Behördendaten. WPA3-Personal nutzt CCMP-128 und AES-128.

Vanhoef, der die KRACK-Schwachstelle von WPA2 entdeckt hat, begrüßte das Erscheinen von WPA3 auf Twitter.
Abbildung 2: Vanhoef, der die KRACK-Schwachstelle von WPA2 entdeckt hat, begrüßte das Erscheinen von WPA3 auf Twitter.

WPA3 beseitigt die KRACK-Schwachstelle von WPA2 mit einem sichereren kryptografischen Handshake, indem es den Vier-Wege-Handshake von PSK durch Simultaneous Authentication of Equals (SAE) ersetzt. Hierbei handelt es sich um eine Version des Dragonfly Handshakes der IETF, bei dem entweder der Client oder der AP den Kontakt initiieren kann.

Jedes Gerät überträgt dann seine Authentifizierungsdaten in einer separaten, einmaligen Nachricht, anstatt in einem mehrteiligen Nachrichtenaustausch. Wichtig ist, dass SAE auch die Wiederverwendung von Verschlüsselungs-Keys eliminiert und bei jeder Interaktion einen neuen Code erfordert. Ohne eine unbefristete Kommunikation zwischen AP und Client oder die Wiederverwendung von Schlüsseln können Cyberkriminelle nicht so leicht mithören oder sich in einen Austausch einklinken.

SAE beschränkt Benutzer auf eine aktive On-Site-Authentifizierung und merkt, wenn jemand versucht, das Passwort zu erraten. Diese Eigenschaft sollte das typische Wi-Fi-Netzwerk widerstandsfähiger gegen Offline-Wörterbuchangriffe machen. Indem SAE für jede Verbindung eine neue Verschlüsselungs-Passphrase vorschreibt, ermöglicht es auch eine Funktion namens Forward Secrecy. Dadurch soll verhindert werden, dass Angreifer, die einen Passcode geknackt haben, diesen zur Entschlüsselung von Daten verwenden, die sie zuvor erbeutet und gespeichert haben.

Neben WPA3 hat die Wi-Fi Alliance auch ein neues Protokoll namens Wi-Fi Easy Connect eingeführt. Es vereinfacht den Onboarding-Prozess für IoT-Geräte, die keine visuelle Konfigurationsoberfläche besitzen, über einen Mechanismus wie einen QR-Code-Scan. Schließlich macht eine zusätzliche Funktion mit der Bezeichnung Wi-Fi Enhanced Open die Verbindung zu öffentlichen Wi-Fi-Netzwerken sicherer, indem die Informationen zwischen jedem Client und AP automatisch mit einem neuen eindeutigen Key verschlüsselt werden.

In der Praxis ist WPA3 natürlich nicht gegen alle Bedrohungen gefeit. Vanhoef, der Sicherheitsexperte, der KRACK entdeckte, und Eyal Ronen, ein Forscher an der Universität Tel Aviv, veröffentlichten 2019 mehrere neue Sicherheitslücken in WPA3.

Zu den sogenannten Dragonblood-Schwachstellen gehören zwei Downgrade-Angriffe, bei denen ein Angreifer ein Gerät dazu zwingt, auf WPA2 zurückzufallen, und zwei Side-Channel-Attacken, die Offline-Wörterbuchangriffe ermöglichen. Die Wi-Fi Alliance spielte die Risiken allerdings herunter und sagte, dass Hersteller diese durch Software-Upgrades leicht entschärfen könnten. Ungeachtet seiner potenziellen Schwachstellen sind sich Experten darüber einig, dass WPA3 das sicherste WLAN-Protokoll ist, das derzeit zur Verfügung steht.

Erfahren Sie mehr über WLAN und Mobilfunk

ComputerWeekly.de
Close