- 1 Section
- 10 Lessons
- unbegrenzt
- WLAN – Wireless LAN10
- 1.1WLAN-Standards 802.11a/b/g/n/ac/ax
- 1.2Frequenzbänder 2,4 / 5 / 6 GHz
- 1.3SSID, BSS, ESS
- 1.4WEP, WPA, WPA2, WPA3
- 1.5WPA2-Enterprise vs. WPA2-Personal
- 1.6WLAN-Infrastruktur planen
- 1.7Access Point, Controller, Mesh
- 1.8WLAN-Interferenzen und Troubleshooting
- 1.9RADIUS-Authentifizierung (802.1X)
- 1.10Aufgaben WLAN
WEP, WPA, WPA2, WPA3
WLAN-Sicherheit ist eine Geschichte des Scheiterns und Lernens. WEP wurde 1997 als starke Verschlüsselung eingeführt – und war 2001 bereits gebrochen. WPA kam als Notlösung, WPA2 als echter Standard, WPA3 als moderner Nachfolger mit Schutz vor den Schwächen seiner Vorgänger. In der Praxis treffen wir heute noch alle vier an – von modernen WPA3-Netzen bis zu uralten WEP-Installationen in vergessenen Gebäudeecken.
1) WEP, WPA, WPA2, WPA3 – Klicke zum Umdrehen
RC4-Initialisierungsvektoren (IVs) sind zu kurz (24 Bit). Nach ~5000 Paketen wiederholen sich IVs – statistisch angreifbar. Mit aircrack-ng in Minuten knackbar. Keine Integritätsprüfung. Nie mehr verwenden.
TKIP verbesserte RC4 mit dynamischen Schlüsseln. Software-Update auf WEP-fähiger Hardware. TKIP ist heute ebenfalls als unsicher eingestuft (KRACK-ähnliche Angriffe). Nur noch für sehr alte Hardware.
AES statt RC4 – echter Quantensprung. CCMP als Integritätsschutz. Schwachstelle: PMKID-Angriff und Wörterbuchangriffe auf schwache Passwörter (PSK). KRACK (2017) zeigte 4-Way-Handshake-Schwächen. Immer noch weit verbreitet.
SAE (Simultaneous Authentication of Equals) ersetzt Pre-Shared Key. Kein Wörterbuch-Angriff mehr möglich. Forward Secrecy: vergangener Traffic bleibt sicher auch wenn Passwort kompromittiert wird. WPA3-Enterprise: 192-Bit-Sicherheit.
2) Der WPA2 4-Way-Handshake – animiert
WPA2-Personal nutzt einen Pre-Shared Key (PSK) – das WLAN-Passwort. Aber das Passwort wird nie direkt übertragen. Stattdessen läuft ein 4-stufiger Prozess ab, der aus dem Passwort und zufälligen Nonces einen Sitzungsschlüssel ableitet:
3) Vergleichsübersicht
| Standard | Jahr | Verschlüsselung | Authentifizierung | Status |
|---|---|---|---|---|
| WEP | 1997 | RC4 (40/104-Bit) | Open / Shared Key | Gebrochen – nie verwenden |
| WPA | 2003 | TKIP (RC4) | PSK oder 802.1X | Veraltet – nur Altgeräte |
| WPA2 | 2004 | AES-CCMP | PSK oder 802.1X | Verbreitet – WPA3 bevorzugen |
| WPA3 | 2018 | AES-GCMP-256 | SAE (Dragonfly) | Empfohlen – Standard für Neuinstallation |
Zusammenfassung
WEP gebrochen (RC4, kurze IVs), WPA Notlösung (TKIP), WPA2 langer Standard (AES-CCMP, aber anfällig für Wörterbuch-Angriffe auf PSK), WPA3 moderner Nachfolger (SAE/Dragonfly, Forward Secrecy). 4-Way-Handshake: ANonce → SNonce+MIC → GTK+MIC → ACK. Passwort wird nie übertragen, aber Handshake kann aufgezeichnet und offline angegriffen werden (WPA2).
Verwandte Lektionen: Nächste Lektion: WPA2-Enterprise vs. WPA2-Personal · 802.1X und RADIUS für Enterprise: RADIUS-Authentifizierung (802.1X) · AES-Grundlagen: Symmetrische Verschlüsselung: AES, DES · IT-Sicherheit: Angriffsvektoren WLAN: Man-in-the-Middle-Angriffe · Penetration Testing: WLAN-Angriffe: Password-Angriffe: Brute Force, Dictionary · Zugriffsrechte und Authentifizierung: Authentifizierung: Faktoren und MFA
