WLAN-Angriffe und Sicherheit

Grafik mit dem Text WLAN Angriffe und Sicherheit

Wie man WLAN-Netzwerke angreift und absichert  

Drahtlose Netzwerke sind längst ein fester Bestandteil moderner IT-Infrastrukturen. Neben Privathaushalten setzen auch Unternehmen und öffentliche Einrichtungen auf WLAN, um Geräte flexibel einzubinden und Daten drahtlos verfügbar zu machen. Mit zunehmender Verbreitung steigt jedoch auch das Interesse von Angreifer:innen, sich unautorisierten Zugriff auf fremde WLANs zu verschaffen. Aus diesem Grund wurden über die Jahre verschiedene Sicherheitsstandards – von WEP über WPA und WPA2 bis hin zu WPA3 – entwickelt, um den Schutz sensibler Daten sicherzustellen. Zudem können Firewall- und Routing-Lösungen wie pfSense einen wichtigen Beitrag zur umfassenden Absicherung leisten.

Die Entwicklung der WLAN-Sicherheitsstandards

  1. WEP (Wired Equivalent Privacy):

Einer der ersten Standards, der allerdings schnell als unsicher galt, da sich der zugrundeliegende Algorithmus leicht knacken lässt. WEP sollte heute nicht mehr verwendet werden.

  1. WPA (Wi-Fi Protected Access):

Diente als Übergangslösung, um WEP-Schwächen zu beheben. WPA führte TKIP (Temporal Key Integrity Protocol) ein. Dennoch war WPA nur eine Zwischenstufe auf dem Weg zu sichereren Standards.

  1. WPA2:

Jahre­lang der gängige Standard für sichere WLAN-Verbindungen. Er setzt auf AES-CCMP, ist deutlich robuster als WEP oder WPA, kann aber bei schwachen Passwörtern mit Methoden wie Handshake-Capturing und Offline-Brute-Force- oder Wörterbuch-Angriffen kompromittiert werden.

  1. WPA3:

Der aktuelle Standard, der „Simultaneous Authentication of Equals“ (SAE) nutzt, um Offline-Brute-Force-Angriffe deutlich zu erschweren. WPA3 gilt als zeitgemäße Lösung für moderne WLAN-Umgebungen.

Typische Angriffsszenarien

Mithören von Daten (Sniffing): Bei offenen oder schwach geschützten Netzwerken lassen sich Datenpakete leicht mitlesen. Moderne Verschlüsselung erschwert diesen Zugriff, verhindert ihn aber nicht in allen Fällen vollständig.

Handshake-Capturing & Brute-Force: Insbesondere unter WPA und WPA2 können 4-Wege-Handshakes beim Verbindungsaufbau zwischen Client und Access Point abgefangen werden. Angreifer:innen versuchen anschließend offline, mit leistungsfähiger Hardware und Passwortlisten den Schlüssel zu knacken. Starke und lange Passwörter erschweren diesen Angriff erheblich.

Deauthentication-Attacken: Angreifer:innen senden Deauth-Frames, um Clients zur erneuten Authentifizierung zu zwingen und so Handshakes aufzuzeichnen. Dieser Trick erleichtert das Sammeln von Angriffsmaterial.

Evil-Twin- bzw. Rogue-Access-Points: Ein gefälschter Access Point mit identischer SSID (Netzwerkname) täuscht Nutzer:innen, sodass ihr Datenverkehr abgefangen oder manipuliert werden kann.

Enterprise-WLAN-Angriffe: In Unternehmensumgebungen kommen WPA2-Enterprise oder WPA3-Enterprise mit EAP-Authentifizierung zum Einsatz. Ohne saubere Zertifikatsvalidierung können Angreifer:innen gefälschte RADIUS-Server aufsetzen, um Zugangsdaten abzugreifen.

Nearest Neighbor Attack: Um Ziele anzugreifen die physisch nicht erreichbar sind z. B. unterschiedliche Länder oder Kontinente, werden dritte Ziele angegriffen (idealerweise mit einer einfach zu kompromittierender Netzwerkumgebung) um so an Geräte zu kommen die WLAN Signale des eigentlichen Ziels empfangen kann und diese als “Brücke” ins Zielnetzwerk zu nutzen.

Schutzmaßnahmen für WLAN-Umgebungen

Einsatz aktueller Standards: Moderne Hardware sollte mindestens WPA2, idealerweise jedoch WPA3 nutzen. WPA3 bietet deutlich besseren Schutz vor Offline-Angriffen.

Starke Passwörter: Lange, zufällige Passwörter mit Sonderzeichen, Ziffern und Groß-/Kleinbuchstaben erschweren Brute-Force-Angriffe.

Netzwerksegmentierung: Die Aufteilung des Netzwerks in VLANs oder separate Segmente verhindert, dass ein Angreifer:innen, die sich ins WLAN geschlichen haben, direkt auf kritische Server oder interne Daten zugreifen kann.

EAP- und Zertifikatsvalidierung im Enterprise-Umfeld: WPA2-Enterprise und WPA3-Enterprise bieten starke Authentifizierungsmethoden, setzen aber eine korrekte Zertifikatsvalidierung voraus. Ohne diese könnten Man-in-the-Middle-Angriffe erfolgreich sein. Kurzgesagt: wird überprüft ob der Server ein valides Zertifikat hat um so “falsche” Server zu erkennen.

Updates und Patches: Regelmäßige Aktualisierungen der Firmware von Access Points, Controllern und sonstigen Netzwerkkomponenten schließen bekannte Sicherheitslücken, bevor sie ausgenutzt werden. Sollte in den meisten Fällen das Gateway des ISP von selber tun.

Die Rolle von pfSense bei der WLAN-Absicherung

Neben der Konfiguration der WLAN-Standards selbst kann eine Firewall-Distribution wie pfSense einen wichtigen Beitrag zur Sicherheit leisten:

Netzwerksegmentierung & VLAN-Management: Mit pfSense lassen sich VLANs einfach verwalten. Gäste-WLANs, IoT-Geräte oder interne Netzbereiche können strikt voneinander getrennt werden. Eventuelle Angreifer:innen im WLAN stehen dann vor weiteren Hürden, um sensible Daten zu erreichen.

Intrusion Detection/Prevention: Durch die Integration von Tools wie Snort oder Suricata kann pfSense verdächtigen Datenverkehr erkennen und blockieren. So lassen sich ungewöhnliche Aktivitäten oder bekannte Angriffsmuster frühzeitig stoppen.

Feingranulare Firewall-Regeln: PfSense bietet eine detaillierte Steuerung von Netzwerkzugriffen. Regeln können so gestaltet werden, dass nur definierte Protokolle und Ports zugelassen sind, selbst wenn Angreifer:innen WLAN-Zugang erlangen.

VPN-Integration: Mitarbeiter:innen, die von außen auf interne Ressourcen zugreifen, können über VPN-Verbindungen abgesichert werden. Selbst wenn ein öffentliches WLAN kompromittiert ist, schützt der verschlüsselte VPN-Tunnel die sensiblen Daten.

Monitoring & Logging: PfSense liefert detaillierte Logs und Auswertungen. Durch kontinuierliches Monitoring lässt sich ungewöhnliches Verhalten schnell erkennen und Maßnahmen können umgehend eingeleitet werden.

Zurück zur Übersicht