WLAN wird (wieder) sicher
WEP steht nicht wie vielfach zitiert für „Wireless Encryption Protocoll“ sondern für Wired Equivalent Privacy. Die Wi-Fi Alliance veröffentlichte WEP unter dem Standard IEEE 802.11 im Jahre 1997. Lange konnte sich WEP nicht halten. Der zu kurze Initialisierungsvektor und weitere Schwachstellen ermöglichen es heute WEP innerhalb kürzester Zeit (wenige Sekunden bis Minuten) zu knacken. Bereits im Jahre 2003 wurden dann die ersten Geräte nach WPA (Wi-Fi Protected Access) zertifiziert. Nur kurz darauf, im Jahre 2004 wurden bereits Geräte nach WPA2 zertifiziert. Spontan könnten Sie denken, dass WPA und WPA2 verwandt sind. Dem ist aber nicht so. Die WiFi Alliance hatte eigentlich geplant mit dem Standard IEEE 802.11i auch einen Nachfolger für WEP einzuführen. Aufgrund des hohen Zeitdrucks nachdem klar wurde, dass WEP nicht mehr zu retten ist, wurde mit WPA ein „notdürftig geflicktes WEP“ veröffentlicht. WPA2 ist dagegen neu aufgebaut worden. Es ist bis heute weit verbreitet und kann sowohl für die (heute veralteten) Standards 802.11a, b und g (bis ca. 50MBit/s) wie auch für 802.11n (bis ca. 300 Mbit/s) und 802.11ac (bis ca. 1.5 Gbit/s) verwendet werden.
Bis heute ist also WPA2 das Mass aller Dinge. Es basiert nicht auf WPA, sondern ist eine Neuentwicklung. Der Unterschied zwischen WPA2 PSK (Pre Shared Key) und WPA2 Enterprise liegt übrigens in der Authentifizierung. Während sich die WLAN-Clients bei WPA2 PSK mit einem gemeinsamen Schlüssel (alle haben denselben Schlüssel) anmelden, ermöglicht WPA2 Enterprise eine individuelle Anmeldung (über das Protokoll RADIUS). WPA2 PSK ist folglich eher für die Heimanwendung gedacht. Die Enterprise-Variante wird im Business-Umfeld eingesetzt. Aber Achtung: nur weil ich ein Passwort eingeben muss (z.B. im Hotel) ist das WLAN nicht verschlüsselt! Öffentliche WLANs werden klassischerweise unverschlüsselt betrieben. Sie können sich damit verbinden und müssen dann auf einer Webseite ein Passwort eingeben. Üblich ist auch eine „Anmeldung“ über die Handy-Nr. und eine SMS-Verifikation. In diesem Fall ist die Übertragung zwischen Client (z.B. Laptop) und Access Point nicht verschlüsselt.
Der Standard WPA2 als Teil von IEEE 802.11i ist mit ca. 14 Jahren ganz schön alt. Die Frage nach der aktuellen Sicherheit darf also berechtigterweise gestellt werden. Seit ca. 2 Jahren finden sich Artikel, die über gefundene Sicherheitsprobleme von WPA2 berichten und ihn als unsicher bezeichnen. Das ist nicht ganz falsch, aber auch nicht ganz richtig. Zumindest aus meiner Sicht.
Sehr medienwirksam wurde im Oktober 2017 über eine Angriffsmöglichkeit berichtet. Forscher einer belgischen Universität zeigten, dass sie WPA2 erfolgreich angreifen können. Ihre Angriffsform nannten sie KRACK (Key Reinstallation Attack). Mit KRACK kann das WLAN-Passwort (PSK) aber nicht geknackt werden. Auch die Kontrolle über den Router konnten die Forscher nicht übernehmen. Allerdings konnten sie einzelne Verbindungen (z.B. zwischen einem Tablet oder Laptop und dem Access Point) übernehmen. Die Ursache war tatsächlich im Standard zu finden und nicht, wie teilweise berichtet, in der Umsetzung einzelner Hersteller. Weil aber nicht alle Hersteller den betroffenen Teil implementiert hatten, waren beispielsweise Microsoft- und Apple-Geräte nur begrenzt angreifbar. Da tatsächlich ein sehr spezifischer Teil des gesamten Standards betroffen war, konnten die Hersteller das Problem mittels Updates beheben. Je nach Betrachtungsweise kann der ursprüngliche Standard WPA2 damit als gebrochen angesehen werden. Dennoch ist es bis heute möglich WPA2 so zu betreiben, dass die Verbindung als sicher angesehen wird. Zumindest mit aktueller Hardware.
Damit WPA2 sicher betrieben werden kann, ist die Schlüssellänge wichtig. Beim Verbindungsaufbau zwischen einem WLAN-Client (z.B. Laptop) und dem Access Point begrüssen sich die beiden per Handschlag (Handshake). Dabei stellen sie sich gegenseitig kurz vor und einigen sich auf eine gemeinsame Sprache. Während dieser Handshake-Phase kann das Passwort (PSK) abgehört werden. Glücklicherweise ist es zu diesem Zeitpunkt bereits verschlüsselt. Ein schwaches Passwort kann daraus aber rekonstruiert werden (Brute Force). Es gäbe zwar Möglichkeiten Passwörter so verschlüsselt zu übertragen, dass das nicht möglich ist, WPA2 unterstützt das aber nicht. Dieses Problem hat WPA2 übrigens von WPA resp. WEP übernommen. Ein sicheres Passwort ist dabei immer wichtig. Insofern ist diese Angriffsmethode (aus meiner Sicht) vernachlässigbar.
WPS steht für Wi-Fi Protected Setup. WPS wurde ebenfalls von der Wi-Fi Alliance entwickelt. Es ist aber kein eigener Verschlüsselungsstandard, sondern nutzt WPA(2). Die Idee hinter WPS ist ein einfaches Hinzufügen von Geräten in verschlüsselten WLAN-Netzwerken, die mit einem PSK geschützt sind. Die meisten Benutzer werden wohl WPS so kennen, dass anstelle des langen WPA(2) Schlüssels nur eine PIN eingegeben werden muss oder eine Taste auf dem WLAN-Access-Point gedrückt werden muss. Es gibt mittlerweile auch noch eine Variante über einen USB-Stick oder NFC (Near Field Communication). Für WPS wurden bereits mehrere Lücken entdeckt. Teilweise erlaubten diese den unautorisierten Zugang zum WLAN. Insbesondere die PIN-Methode und die Methode mit der Taste sind anfällig. Vom Einsatz von WPS rate ich deshalb ab.
Gemäss Wi-Fi Alliance soll WPA3 die Sicherheit deutlich erhöhen, während der Umgang mit verschlüsselten WLANs vereinfacht werden soll. Ist das wirklich so? Ist ein rascher Umstieg nötig? Wird neue Hardware benötigt?
WPA3 löst die Schwachstelle, welche Offline-Angriffe auf das Passwort erlauben. Das heisst, das beschriebene Problem, dass das verschlüsselte Passwort ausgelesen werden kann, ist behoben worden. Das heisst aber nicht, dass es empfehlenswert ist, ein schwaches Passwort zu verwenden. Im Hintergrund arbeiten moderne Verschlüsslungsverfahren (Stichwort Forward Secrecy) und die Schlüssellänge wurde erhöht. Zudem soll es gemäss Wi-Fi Alliance einfacher werden, IoT-Geräte (Internet of Things) in ein WLAN einzubinden. Solche Geräte haben häufig keine Eingabegeräte wie eine Tastatur und nicht einmal einen Bildschirm. Diese neue Funktion nennt sich Easy Connect respektive DPP (Device Provisioning Protocol). Es ersetzt quasi WPS. Bleibt zu hoffen, dass es nicht irgendwann in Easy to Hack umgetauft werden muss…
Ein wichtiges Feature ist zudem die Möglichkeit, unverschlüsselte Netzwerke zu verschlüsseln. Hört sich widersprüchlich an, ist aber durchaus nützlich. Gemeint ist, dass der Netzwerkverkehr in öffentlichen Netzwerken, welche keinen Schlüssel (Key) verlangen, individuell die Verbindung verschlüsseln. Das bedeutet, dass endlich die Verschlüsselung von der Authentifizierung getrennt wird. Dieser Schritt ist meines Erachtens überfällig. Bei HTTPS können Sie ja auch mit dem Webserver verschlüsselt kommunizieren und müssen nicht zuerst einen PSK eingeben. Wie sich das in der Praxis bewährt, wird sich zeigen. Die erwähnte Erhöhung der Schlüssellängen (bis zu 384 Bit bei ECC und 256 Bit bei AES sowie mindestens 3072 Bits für RSA-Schlüssel) ermöglichen eine zeitgemässe und vermutlich auch zukunftssichere Verschlüsselung (Stand heute).
Wenn Sie heute mit WPA2 arbeiten, ist ein Wechsel auf WPA3 meist nicht dringlich. Bedingung ist die Verwendung von sicheren Schlüsseln (komplexe Passwörter mit mind. 16 Zeichen) und der Verzicht auf den Einsatz von WPS. Besonders attraktiv dürfte WPA3 meines Erachtens für den Einsatz bei öffentlichen Hot Spots sein und in Zusammenhang mit der Verwendung von IoT-Geräten. Hoffen wir, dass WPA3 sich als mindestens so solide erweist, wie es im Moment angesehen wird.
Informationen zum Autor: Sandro Müller
Seit 2007 bin ich als IT-Security Auditor für die Firma goSecurity tätig. Dadurch habe ich viel Erfahrung aus zahlreichen Audits, Penetration Tests und Beratungen. Eine besondere Spezialität sind meine auf die jeweiligen Kunden perfekt zugeschnittenen Konzepte und IT-Strategien. Mit grosser Leidenschaft denke ich mich dazu in die Geschäftsprozesse der jeweiligen Kunden ein. Am 1. Mai 2017 durfte ich die Geschäftsführung der Firma übernehmen. In dieser verantwortungsvollen Position führe ich das beste Security-Team der Welt. Zudem gebe ich gerne mein Wissen und meine Erfahrung weiter. Zum Beispiel bei einem Awarenesstraining, aber auch beim Kurs Information Security for CIO (IS4CIO). Täglich gebe ich mein Bestes für Sie als Kunden, für meine Mitarbeiter und für meine Firma.