Der Gebrauch von Cookies erlaubt uns Ihre Erfahrung auf dieser Website zu optimieren. Wir verwenden Cookies zu Statistikzwecken und zur Qualitätssicherung. Durch Fortfahren auf unserer Website stimmen Sie dieser Verwendung zu.

Erfahren Sie mehr

25.03.2020 Basisschutz für private WLAN-Netzwerke

Durch schnell und unkompliziert umzusetzende Maßnahmen können Sie zur Stärkung der Sicherheit Ihres WLANs beitragen und somit einen notwendigen Basisschutz erreichen. 

Folgende genannten Methoden und Punkte helfen Ihren WLAN-Schutz Schritt für Schritt aufzubauen:

1. WLAN mit aktuellen Methoden verschlüsseln

Bei dem Gerät, je nach Funktionalität - Modem oder Router, welches das WLAN zur Verfügung stellt besteht die Möglichkeit dieses zu verschlüsseln. Diese Verschlüsselung sollte auch unbedingt erfolgen, sonst könnte jeder beliebige das zur Verfügung gestellte Funknetz für seine Zwecke verwenden. Meist bietet der WLAN-Router mehrere Verschlüsselungsmethoden zur Auswahl an. Im Folgenden sind die vier gängigsten Verschlüsselungsmethoden für WLAN-Netze; nicht alle sind tauglich:

WEP – Wired Equivalent Privacy

Nicht empfohlen. Diese Verschlüsselung ist das ursprüngliche Standard-Verschlüsselungsverfahren für drahtlose Netzte. Diese Verschlüsselung enthält jedoch mehrere Schwachstellen und sollte daher nicht mehr eingesetzt werden. Ein Angreifer kann das Passwort – egal wie sicher es ist – in wenigen Sekunden berechnen und daher die Verbindung kompromittieren. Diese Verschlüsselung schützt im besten Fall davor, dass das derart gesicherte WLAN nicht zufällig, durch eine Verwechslung ausgewählt wird. Daher ist dieses Verfahren keinesfalls zu empfehlen.

WPA – Wi-Fi Protected Access

Nicht empfohlen. WPA ist der Nachfolger von WEP und basiert im Wesentlichen auf der Architektur des Vorgängers. Die Schwachstellen von WEP wurden ausgebessert, jedoch sind zwischenzeitlich neue Möglichkeiten für einen Angriff auf WPA bekannt geworden. Der Aufwand für einen solchen Angriff wird zwar als etwas höher eingestuft, WPA gilt jedoch ebenso als veraltet und unsicher und sollte daher nicht mehr eingesetzt werden.

WPA2 – Wi-Fi Protected Access 2

Derzeit ausreichend aber Umstieg zukünftig empfohlen. WPA2 verwendet im Gegensatz zu den Vorgängern den bekannten und verbreiteten Advanced Encryption Standard (AES) zur Verschlüsselung, womit eine Schwachstelle der Vorgänger eliminiert wurde. WPA2 gilt als sicher, als einzig generelle Schwachstelle wird ein unsicheres Passwort genannt. Weitere Schwachstellen wurden zwar entdeckt, diese ließen sich jedoch softwareseitig beheben. Daher ist wie immer darauf zu achten, dass verfügbare Sicherheits-Patches installiert sind. WPA2 ist inzwischen veraltet, aber dennoch zur Sicherung von WLAN Netzen geeignet.

WPA3 – Wi-Fi Protected Access 3

Derzeit empfohlen. Dieser Standard wurde 2018 veröffentlicht und ist der aktuellste und zurzeit auch der sicherste in diesem Bereich. Das bedeutet, ein Umstieg von WPA2 zu WPA3 ist zu empfehlen, sofern die verwendeten Geräte es unterstützen. Allerdings wird es noch einige Zeit dauern, bis alle nur WPA2-fähigen Geräte aus dem Markt verschwunden sind.

2. Wi-Fi Protected Setup (WPS) deaktivieren

Bei WPS handelt es sich um eine Methode, bei der Sie die drahtlose Netzwerkverbindung zwischen zwei (oder mehreren) Geräten (z.B.: einem Router und einem Repeater der das WLAN-Signal verstärkt) schneller und bequemer herstellen können. Während üblicherweise wie beispielsweise beim Smartphone, welches mit dem WLAN verbunden werden soll, der vollständige WLAN-Schlüssel eingegeben werden muss, verspricht WPS mit zwei zu hervorzuhebenden Ansätzen eine entscheidende Erleichterung und somit eine Komfortfunktion, die aber zum Sicherheitsrisiko für Ihr WLAN werden kann.

WPS Push-Button. Bei der Push Button Configuration besitzen der WLAN-Router und das einzubindende Gerät einen physischen oder per Software implementierten Knopf zur Aktivierung der Verbindungseinrichtung. Wird dieser an zwei Geräten zeitgleich betätigt, beginnt üblicherweise eine zweiminütige Phase, in der diese Geräte dem WLAN-Netzwerk verbunden und konfiguriert werden können, ohne den WLAN-Schlüssel einzugeben. Allerdings gewährt der WLAN-Router in dieser Phase jedem Gerät Zugang, das ebenfalls mittels WPS Push-Button erreichbar ist.

WPS PIN. Bei der PIN-Methode ist eine PIN am zu verbindenden Gerät einzugeben. Diese stellt der WLAN-Router zur Verfügung. Allerdings ist die Komplexität dieser PIN so gering, dass diese durch schrittweises bzw. wiederholtes Ausprobieren herausgefunden werden kann. Unter Umständen werden nur wenige Minuten dafür benötigt. Daher ist diese Methode ebenfalls ein potentielles Sicherheitsrisiko, wenn diese dauerhaft aktiviert ist.

Es wird daher empfohlen den WPS-Mechanismus nicht zu aktivieren bzw. diesen zu deaktivieren.

3. Sicheres Passwort verwenden

Das Passwort für den Zugang zum WLAN-Netzwerk ist ein zentraler Sicherheitsaspekt. Wird dieses Passwort aus Bequemlichkeit oder unzureichendem Know-How zu kurz oder zu einfach ausgewählt, helfen auch ausgeklügelte Verschlüsselungsverfahren leider nicht den Zugang effektiv zu schützen.

Die Merkmale eines sicheren Passworts werden weitreichend diskutiert. Auf dem IKT-Sicherheitsportal sind solche Passwort-Regeln abrufbar. Zusammengefasst sind die drei folgenden Punkte hervorzuheben:

  • je länger, desto besser
  • je zufälliger, desto besser
  • ein Passwort nur für einen Zugang verwenden (WLAN-Router, E-Mail, Online-Banking, …)

Es lässt sich auch festlegen, welche Bestandteile ein sicheres Passwort nicht haben sollte:

  • Nicht ausschließlich Zahlenkombinationen
  • Keine Trivialwörter (z.B.: passwort, asdf, qwertz, 08/15, 4711, … )
  • Keine persönlichen Daten wie Namen von Ihnen, Nahestehenden oder Haustieren, sowie keine Orte, Geburtsdaten oder sonstige Daten die mit Ihnen in Zusammenhang gebracht werden
  • Keine Wörter aus einem Wörterbuch

Generell ist auch zu empfehlen seine Passwörter in einem dafür geeigneten Programm, einem sogenannten Passwort-Manager in geschützter Form zu verwalten. Diese bieten meist auch die Möglichkeit ein zufälliges Passwort in der gewünschten Länge zu generieren.    

Weiters sollten die verschiedenen initialen Einstellungen geändert werden. Ein weiterer Artikel geht auf diese Aspekte detaillierter ein:

Datum der Veröffentlichung: 25.03.2020

Für den Inhalt verantwortlich:
  • A-SIT Zentrum für sichere Informationstechnologie – Austria