WLAN-Sicherheit: So schützen Sie Ihr heimisches Netzwerk

WLAN-Sicherheit: So schützen Sie Ihr Netzwerk

Dank Wireless Local Area Network (WLAN) stecken störende Netzwerkkabel heutzutage nur noch in besonders leistungshungrigen Geräten. Ob Notebook Smartphone oder Kühlschrank: Der Router bringt mittlerweile die meisten Geräte per WLAN ins Internet. Die Verwendung des drahtlosen Netzwerks ist aber mit gewissen Risiken verbunden – denn wenn ein Angreifer das WLAN knackt, kann er auf zahlreiche unterschiedliche Gerätetypen zugreifen, die teilweise kaum geschützt sind. Wer sein drahtloses Heimnetz aber ausreichend absichert, macht unerwünschten Eindringlingen das Leben schwer. Im Folgenden erfahren Sie, wie Sie die WLAN-Sicherheit erhöhen und die Tipps bei der weitverbreiteten FritzBox umsetzen.

Tipp 1: Sicheres Passwort

Hier ändern Sie bei der FritzBox das WLAN-Passwort sowie das Verschlüsselungsverfahren.

Mit einem starken Passwort für das WLAN haben Sie eines der Hauptprobleme bereits behoben. Denn ist der Zugangscode einem Angreifer erst einmal bekannt, ist ihm die uneingeschränkte Anmeldung in Ihrem Netzwerk möglich – und das nicht nur einmalig.

Für ein sicheres Passwort sollten Sie mindestens 20 Zeichen und keinesfalls echte Wörter oder Zahlenfolgen wie Ihr Geburtsdatum verwenden – die lassen sich zu leicht erraten. Wechseln Sie am besten zwischen zufälligen großen und kleinen Buchstaben sowie Zahlen und Sonderzeichen.

Damit Sie das Passwort nicht vergessen, denken Sie sich einen Merksatz als Eselsbrücke aus und verkürzen diesen zu einem Passwort. Aus "Jeden Abend um 18:30 Uhr schmiere ich mir zweieinhalb Brötchen mit Butter, Frischkäse und Kräutern – lecker!" wird so "JAu18:30Usim2,5BmB,FuK–l!". Klingt albern, hilft aber ungemein.

Sofern Ihr WLAN noch mit dem ab Werk eingestellten Passwort geschützt ist, sollten Sie es ändern – denn der Code steht in der Regel auf der Unterseite des Geräts und lässt sich gegebenenfalls leicht abgelesen. Einige Hersteller verwenden sogar ein identisches Passwort für all ihre Netzwerkgeräte.

Besuchern verschaffen Sie am besten per Gastnetz Zugang zum Internet – dieses ist vom regulären Netzwerk getrennt.

So ändern Sie das WLAN-Passwort Ihrer FritzBox: Geben Sie http://fritz.box/ in die Adresszeile Ihres Browsers ein und melden Sie sich mit dem Routerpasswort an. Klicken Sie auf die drei Punkte rechts oben und aktivieren Sie die Erweiterte Ansicht. Klicken Sie links im Menü auf WLAN und Sicherheit. Bei "WPA-Verschlüsselung" und "WLAN-Netzwerkschlüssel" lässt sich das Passwort ändern. Bestätigen Sie mit Übernehmen.

Tipp 2: WLAN-Verschlüsselung

Wenn das WLAN-Verschlüsselungsverfahren nichts taugt, schützt auch das beste Passwort Ihr Netzwerk nicht. Netzwerkgeräte verwenden als Verfahren für gewöhnlich WPA, WPA2 und WPA3. Damit die Verschlüsselung zustande kommt, müssen sowohl Netzwerk- als auch Endgerät das Verfahren beherrschen.

Sehr alte Geräte verwenden nur das Verfahren WPA. Es gilt als unsicher, verwenden Sie stattdessen WPA2 oder (wenn möglich) WPA3. Die Wahrscheinlichkeit, dass eines Ihrer Endgeräte ausschließlich WPA unterstützt, ist heutzutage sehr gering. Sollte dem trotzdem so sein, ist es auch aus einem anderen Grund klug, es nicht mit dem Internet zu verbinden: Es bekommt aufgrund des fortgeschrittenen Alters höchstwahrscheinlich keine Updates mehr und stellt daher ein Sicherheitsrisiko dar. Einige Router besitzen die Option "WPA / WPA2", die beide Verfahren für Verbindungen nutzt. Sehen Sie von ihr ab und entscheiden Sie sich lieber für "reines" WPA2.

So ziemlich alle Router und Endgeräte, die gegenwärtig erhältlich sind, verwenden das Verfahren WPA2. Es gilt als relativ sicher, musste aber bereits mit Updates geflickt werden, da Sicherheitslücken wie "Kr00k" Angreifern in der Vergangenheit Zugang verschafften. Mehr Sicherheit bietet WPA3.

WPA3 ist das neuste und sicherste Verschlüsselungsverfahren für WLAN. Da nicht alle Endgeräte es beherrschen, empfiehlt es sich, im Router die Option "WPA2 / WPA3" zu verwenden (sofern vorhanden). AVMs FritzBoxen unterstützen WPA3 ab der Betriebssystemversion FritzOS 7.20.

So ändern Sie die WLAN-Verschlüsselung Ihrer FritzBox: Klicken Sie im Router-Menü auf WLAN und Sicherheit. Bei "WPA-Verschlüsselung" und "WPA-Modus" lässt sich das Verfahren ändern. Abschließend bestätigen Sie einmal mehr mit Übernehmen.

Tipp 3: Aktuelle Firmware

Firmware-Updates schließen oft Sicherheitslücken.

Halten Sie die Betriebssystemversion Ihres Routers auf dem aktuellen Stand, denn die Software enthält womöglich Sicherheitslücken, die der Hersteller im Idealfall durch Updates schließt. Haben Sie auch einen Blick auf alle verbundene Endgeräte und deren Firmware: Lücken etwa bei Smartphones, Notebooks und Smart-Home-Geräten ermöglichen Angreifern gegebenenfalls den Zugriff auf das WLAN und das Heimnetz. Bedenken Sie das ebenfalls beim Kauf von Handys & Co.: Hinter dem vermeintlichen Schnäppchen könnte sich ein älteres Gerät verbergen, das keine Sicherheitsupdates mehr erhält.

So aktualisieren Sie die Firmware Ihrer FritzBox: Klicken Sie im FritzBox-Menü auf System und Update. Per Klick auf Neues FRITZ!OS suchen fragt die FritzBox ab, ob eine neue Firmware verfügbar ist und ob diese gegebenenfalls zu installieren ist. Im Reiter Auto-Update lassen sich außerdem automatische Updates aktivieren, indem Sie Stufe III: Über neue FRITZ!OS-Versionen informieren und neue Versionen automatisch installieren (Empfohlen) wählen. Bestätigen Sie mit Übernehmen.

Tipp 4: WPS nur bei Bedarf

Hier lässt sich bei der FritzBox WPS aktivieren und deaktivieren.

Das Wi-Fi Protected Setup (WPS) ist schon eine praktische Sache: Ohne die Eingabe eines Passworts lassen sich neue Geräte damit schnell mit dem WLAN verbinden. WPS kann aber Risiken bergen.

Beim WPS-PIN-Verfahren erstellt der Router einen Code, den man auf dem Endgerät eingeben muss. Liest der Angreifer ihn aus, gelangt er ins Netzwerk.

Besser ist die WPS-Push-Button-Configuration (WPS-PBC): Wie der Name schon verrät, muss man hierbei eine physische Taste am Router und dem zu verbindenden Gerät drücken. Manchmal verwendet das Endgerät auch eine Software-Taste.

Wenn Sie wirklich sichergehen möchten, dass kein Angreifer über das WPS-Verfahren ins Heimnetz kommt, sollten Sie WPS im Router-Menü ganz ausschalten und es nur für einen kurzen Moment aktivieren, wenn Sie ein neues Gerät per WPS verbinden wollen.

So ändern Sie die WPS-Einstellungen Ihrer FritzBox: Klicken Sie im FritzBox-Menü auf WLAN, Sicherheit und WPS-Schnellverbindung. Hier lässt sich bei WPS aktiv der Haken setzen oder entfernen. Bestätigen Sie anschließend mit Übernehmen.

Tipp 5: WLAN-Zeitschaltung

Die WLAN-Zeitschaltung der FritzBox schaltet das Funknetz zu vorgegebenen Zeiten aus.

Wenn das WLAN nicht eingeschaltet ist, dann kann es auch niemand angreifen – logisch. Viele Router bieten eine WLAN-Zeitschaltung, mit der sich das Netzwerk zu geplanten Zeiten automatisch abschaltet. Das bietet sich in Zeiträumen an, in denen man kein WLAN benötigt – etwa nachts.

So aktivieren Sie die WLAN-Zeitschaltung Ihrer FritzBox: Klicken Sie im FritzBox-Menü auf WLAN, Zeitschaltung und Zeitschaltung für das WLAN-Funknetz verwenden. Nun lässt sich auswählen, ob sich das WLAN jeden Tag um die gleiche Zeit abschalten soll oder ob Sie einen detaillierten Zeitplan erstellen wollen. Bestätigen Sie anschließend mit Übernehmen.

Tipp 6: MAC-Adressenfilter

Mit dem MAC-Adressfilter der FritzBox sperren Sie unbekannte Geräte aus.

Jedem Gerät ist eine einmalige MAC-Adresse zugeordnet, die sich nicht verändern lässt. Mit einem entsprechenden Filter gewähren Sie Ihren PCs, Handys & Co. den Zugang zum Netzwerk, während Sie alle unbekannten Geräte aussperren. Für geschulte Angreifer ist ein solcher Filter kein großes Hindernis, der Nachbar dürfte sich daran aber die Zähne ausbeißen.

Risiko Router: So schützen Sie Ihr WLAN-Netzwerk

Thomas Rau

Immer wieder greifen Hacker Router und Heimnetze an. Sie nutzen aus, dass viele Hersteller kaum für die Sicherheit ihrer Geräte sorgen. Deshalb sollten Sie aktiv werden und Lücken stopfen.

Vergrößern Wir zeigen, wie Sie Ihren Router absichern © Shadow Inspiration /

Jedes WLAN ist unsicher! Ihr Router ist in Gefahr! Hacker kapern Ihr Heimnetz! Mit derart alarmierenden Überschriften wird immer wieder über Sicherheitslücken berichtet, die WLAN und Netzwerk betreffen und damit insbesondere den Internetrouter betreffen. Doch oftmals steckt in diesen Meldungen wenig Substanz, weshalb sie sich häufig als Übertreibung oder seltene Einzelfälle abtun lassen.

Das Problem: Es ist tatsächlich genau so dramatisch. Vor rund einem Jahr testete das Fraunhofer FKIE (Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie) 127 Router sieben großer Hersteller und stellte fast bei jedem Modell Sicherheitsmängel fest – teilweise waren diese derart erheblich, dass sich eine weitere Nutzung des Geräts eigentlich verbietet. Die Probleme im Test reichten von Firmware, für die es selten ein Update oder gar kein Update gibt, über veraltete Routerbetriebssysteme mit Sicherheitslücken bis zu fest hinterlegten und nicht vom Anwender veränderbaren Zugangsinformationen. Genau solche Sicherheitslücken erlauben es Angreifern immer wieder mit erstaunlicher Leichtigkeit, Routereinstellungen zu verändern, Geräte im Heimnetz zu übernehmen und sensible Daten auszuspähen – nicht nur bei den Modellen im FKIE-Test, sondern bei einer Vielzahl von Routern, Repeatern, NAS-Systemen und IP-Kameras, die sich in vielen Heimnetzen befinden.

Ebenso einfach ist es allerdings, diese Attacken abzuwehren: Mit den richtigen Handgriffen führen Sie sogleich die passenden Maßnahmen durch. Dafür müssen Sie aber in der Regel selbst tätig werden: Auch wenn viele Netzwerkhersteller gerne von Automatismen sprechen, mit denen sich die Geräte wie von selbst schützen, reicht das in den meisten Fällen für einen zuverlässigen Schutz nicht aus.

Wir erklären Ihnen anhand relevanter Beispiele, wie Sie aktuellen Sicherheitsproblemen wirkungsvoll begegnen, wie Sie sie bei jedem Gerät beheben und wie Sie vorgehen, wenn es keine schnelle Lösung gibt.

Tipp: 10 goldene Regeln für mehr PC-Sicherheit

Fragattacks: Angriff aufs WLAN

Vergrößern AVM reagierte schnell mit einem Fritz-OS-Update auf die WLAN-Lücke Fragattacks: Seit der Version 7.27 ist sie geschlossen. Auch ältere Router bekommen das Update.

Das Sicherheitsproblem: Fragattacks steht für „Fragmentation and Aggregation Attacks“, da die Lücken dadurch zustandekommen, dass WLAN-Geräte Datenpakete aufteilen (fragmentieren) und zusammenfassen (aggregieren), um sie schneller übertragen zu können. Allerdings kontrollieren sie hierbei nicht umfassend, ob die aufgeteilten und zusammengesetzten Pakete genauso sicher sind wie die ursprünglichen. Auf diese Weise kann ein Angreifer beispielsweise manipulierte Datenpakete unerkannt einschmuggeln.

Warum ist das gefährlich? Selbst aktuelle Sicherheitsstandards wie WPA3 sind grundsätzlich anfällig für Fragattacks. Dort lassen sich die Lücken aber in der Praxis kaum ausnutzen, da dafür der Anwender bestimmte Einstellungen tätigen müsste. Standards wie WPA3 schreiben jedoch lediglich vor, wie ein Router vorgehen muss, um unter anderem den Datentransfer zu verschlüsseln. Ob er das tatsächlich auch so macht, hängt davon ab, wie zuverlässig diese Vorgaben in seiner Software umgesetzt sind: Und weil das oft nur schlampig passiert, lassen sich bei konkreten Modellen dann die Fragattacks-Lücken einfacher ausnutzen, um zum Beispiel Passwörter aus den übertragenen Daten zu stehlen. Das Gleiche gilt vor allem auch, um einzelne Geräte im Heimnetz zu übernehmen, die abgesehen von der WLAN-Verschlüsselung nicht zusätzlich geschützt sind.

Vergrößern In einem Video demonstriert Fragattacks-Entdecker Mathy Vanhoef, wie sich über die Sicherheitslücke auch Smart-Home-Geräte wie eine Lampe manipulieren lassen.

Was Sie jetzt tun müssen: Installieren Sie unbedingt eine aktuelle Firmware für Ihre WLAN-Geräte. Wie es in solchen Fällen üblich ist, hat Mathy Vanhoef, der Entdecker von Fragattacks, die Hersteller vorab über die Sicherheitslücken informiert, damit sie diese bei ihren Produkten schließen können, bevor er seine Ergebnisse öffentlich machte. Eine neue Firmwareversion sollte Ihre Geräte daher schützen.

Fritzbox-Modelle von AVM beispielsweise sind ab Fritz-OS 7.27 vor Fragattacks geschützt – diese Firmwareversion ist für die meisten aktuellen Router bereits verfügbar, darunter die 7590, die 7490 sowie die 7590 AX und die 7530 AX.

Welche Fritz-OS-Version für bestimmte Fritzbox-Router aktuell ist, finden Sie in dieser Übersicht .

Bei TP-Link sehen Sie die Geräte wie auch die Angabe der Firmwareversion , ab der sie gegen Fragattacks gesichert sind. Die entsprechenden Infos liefern Netgear hier und Asus hier nach einem Klick auf „Security advisory für FragAttack“.

Vergrößern Aktivieren Sie im Router die Funktion für ein automatisches Firmware-Update, prüft das Gerät selbstständig, ob es eine neue Version gibt, und installiert sie.

Attacke auf Fritzbox: Anmeldeversuche am Routermenü

Vergrößern Misslungene Anmeldeversuche auf das Routermenü zeigt zum Beispiel die Fritzbox in ihrem Ereignisprotokoll: Hier probieren die Angreifer wahllos verschiedene Benutzernamen und Passwörter aus.

Das Sicherheitsproblem: Im Frühjahr erschraken viele Fritzbox-Benutzer: Im Ereignisprotokoll des Routers fanden sich zahlreiche Einträge für misslungene Anmeldeversuche am Menü: Im Minutentakt erfolgten Angriffe mit scheinbar willkürlichen Benutzernamen, die alle von einer bestimmten IP-Adresse ausgingen. Die Fritzbox lehnte die Anmeldung aufgrund eines falschen Passwortes jedes Mal ab.

Warum ist das gefährlich? Im Fall der Attacke auf die Fritzbox handelte es sich um eher planlose Rateversuche des Angreifers. Doch wie bei vielen anderen Angriffen ist das Ziel der Hacker, Zugriff auf das Routermenü zu erlangen, um dort Einstellungen zu ändern: Dabei geht es aber nicht darum, Ihr WLAN abzuschalten oder Internetbandbreite abzugreifen, denn das würde den meisten Routerbesitzern sofort auffallen. Stattdessen geht es den Angreifern etwa darum, unauffällig einen ungesicherten Fernzugriff einzurichten, um den Router selbst dann noch zu kontrollieren, wenn der Besitzer seine Passwörter ändert. Oder sie leiten über veränderte DNS-Einstellungen den Internetzugriff aus dem Heimnetz auf einen von ihnen kontrollierten Server um. Dadurch fangen sie Daten ab beziehungsweise schleusen Malware in das Heimnetz ein.

Was Sie jetzt tun müssen: Sichern Sie den Zugriff auf das Routermenü mithilfe eines starken Passworts und – falls erforderlich – mit einem speziellen Benutzernamen. Am sichersten ist es, jeweils eigene Nutzerkonten für einzelne Funktionen einzurichten, die nur dafür Rechte haben – wie etwa ein Konto für das Routermenü, eines für den VPN-Zugriff, ein drittes für den Zugang zum Router-NAS et cetera. Das erlaubt zum Beispiel die Fritzbox unter „System –› FRITZ!Box-Benutzer“.

Es ist umso wichtiger, ein individuelles Passwort für das Routermenü zu vergeben, da die Standardpasswörter sich leicht erraten lassen oder für viele Modelle bequem im Internet zu finden sind, wie etwa unter .

Vergrößern Die meisten Attacken sind nur möglich, wenn im Router der Fernzugriff aus dem Internet aktiv ist. Benötigen Sie diese Funktion nicht, sollten Sie sie deshalb unbedingt ausschalten.

Aus dem Internet lässt sich das Routermenü nur attackieren, wenn Sie den Fernzugriff für das Gerät aktiviert haben. Auch beim geschilderten Fritzbox-Beispiel waren nur Router betroffen, bei denen unter „Internet –› Freigaben –› FRITZ!Box-Dienste“ der Internetzugriff zugelassen war. Daher sollten Sie diese Funktion abschalten, wenn Sie sie nicht benötigen, oder sie andernfalls mithilfe eines Benutzerkontos sichern, das Sie nur dafür einrichten – inklusive starkem Passwort. Des Weiteren können Sie den Standardport 443 für den Fernzugriff ändern, um potenzielle Angreifer nicht sogleich darauf zu stoßen, dass Ihr Router von außen zugänglich ist. Einige Modelle bieten auch die Option, den Fernzugriff nur zu erlauben, wenn er von festgelegten IP-Adressen erfolgt.

Siehe auch: 6 Schritte zum optimal geschützten Router

Eine Sicherheitslücke, viele betroffene Geräte

Das Sicherheitsproblem: Im Frühjahr dieses Jahres entdeckten Sicherheitsexperten von Tenable eine massive Sicherheitslücke in Routern von Buffalo. Kurze Zeit später stellte sich dann heraus, dass das Problem nicht nur Modelle dieses Anbieters betraf: Schuld daran war eine fehlerhafte Firmware des Herstellers Arcadyan, der ebenfalls für viele andere Firmen Router fertigt, die diese unter ihrem Namen verkaufen. Aus diesem Grund findet sich die Sicherheitslücke beispielsweise auch in Routern von Internet-Providern wie etwa dem Telekom Speedport Smart 3, den Vodafone-Routern Easybox 903 und 904 sowie der O2 Homebox 6441.

Warum ist das gefährlich? Durch die Sicherheitslücke kann ein Angreifer über einen Fernzugriff die Anmeldung für das Routermenü umgehen. Anstatt die Anmeldeseite direkt aufzurufen, lässt sie sich bei den betroffenen Routern ebenfalls über einen Umweg erreichen – dann fragt das Gerät jedoch keine Zugangsdaten ab. Wie dieser Pfad lautet, muss der Angreifer ausprobieren. Wenn er ihn findet, hat er Zugriff auf die Routereinstellungen.

Vergrößern Auf vielen Internetseiten finden Sie Standardpasswörter für nahezu alle Router: Deshalb dürfen Sie die Werkseinstellungen bei Ihrem Gerät auf keinen Fall unverändert lassen.

Was Sie jetzt tun müssen: Hier finden Sie eine Liste der betroffenen Router wie auch die Firmwareversion, mit der die Sicherheitslücke entdeckt wurde. Sie sollten also auf jeden Fall eine aktuelle Firmware für Ihr Modell installieren – bei einer Vielzahl von betroffenen Geräten wurde die Lücke mit einem Update im August geschlossen. Sicher können Sie jedoch nur dann sein, wenn der Hersteller angibt, dass die neue Firmware den Fehler „CVE-2021- 20090“ behebt – finden Sie keine entsprechende Information beim Download, sollten Sie den Routeranbieter kontaktieren. Allerdings lässt sich auch diese Lücke nur ausnutzen, wenn der Fernzugriff auf den Router eingeschaltet ist.

Darüber hinaus ist es hilfreich, zu recherchieren, von welchem Hersteller der eigene Router tatsächlich stammt. So können Sie schneller reagieren, wenn eine neue Sicherheitslücke bekannt wird – auch wenn Ihr eigenes Modell gar nicht betroffen zu sein scheint: Auf zum Beispiel finden Sie unter den Infos zu einzelnen Modellen auch die Angabe des eigentlichen Herstellers.

WLAN-Sicherheit: So schützen Sie Ihr heimisches Netzwerk

Ein unver­schlüs­selter WLAN-Zugang ist wie eine offen­stehende Tür: Eine Einla­dung für Menschen, die Böses im Schilde führen. Wir erklären Ihnen die verschie­denen Verschlüs­selungs­methoden.

So verschlüsseln Sie Ihr WLAN

Bild: teltarif.de Wer zu Hause ein WLAN nutzt, sollte immer seinen Zugang verschlüs­seln. So kann vermieden werden, dass Fremde Zugriff auf persön­liche Daten erlangen oder Unbe­fugte den Internet­zugang mitbe­nutzen.

Konfi­gura­tions­ober­fläche schützen

So verschlüsseln Sie Ihr WLAN

Bild: teltarif.de Wenn Sie Ihren WLAN-Zugang einrichten oder später Verän­derungen an den Einstel­lungen vornehmen, sollten Sie dies per Kabel tun und nicht per Funk. Die Ober­fläche für die WLAN-Einstel­lungen errei­chen Sie dabei im Normal­fall bequem über den Web-Browser. Für den Zugang zur Konfigurations­oberfläche sollten Sie ein Pass­wort vergeben und die Konfi­gura­tion per Fern­zugriff und via Funk deak­tivieren.

SSID-Kennung ändern

Jedes WLAN-Netz­werk trägt einen Namen, die so genannte SSID (Service Set Iden­tifier). Die vorein­gestellten Werte für Pass­wörter und den Namen des Netz­werks sollte der Nutzer bei der ersten Inbetrieb­nahme eines WLAN-Access-Points ändern. Es gab bereits Fälle, bei denen die vom Hersteller vorein­gestellte SSID Rück­schlüsse auf das werks­seitige Pass­wort zuließ. Auch bei der neu gewählten Kombi­nation von Name und Pass­wort sollte das natür­lich nicht der Fall sein. Wie Sie ein sicheres Pass­wort finden, lesen Sie in einem weiteren Ratgeber.

Einige Router bieten dem Nutzer an, den Namen des Netz­werks (SSID) zu verste­cken. Das vergrö­ßert jedoch nur scheinbar die Sicher­heit. Im Normal­fall versendet jeder WLAN-Access-Point oder -Router in regel­mäßigen Abstand seinen Namen und einige weitere Para­meter. Durch das Verste­cken wird diese Funk­tion abge­schaltet. Jedoch ist es für versierte Angreifer weiterhin leicht möglich, den Netz­werk­namen zu ermit­teln. Denn dieje­nigen Geräte, die sich (berech­tigter­weise) mit dem Access Point verbinden wollen, senden den ihnen bekannten Netz­werk­namen - und das können auch Unbe­kannte in Reich­weite abhören. So erfahren diese die SSID anstatt durch eine Nach­richt wie: "Hallo, hier ist [Router­name]" eben durch ein: "Bist du da, [Router­name]?", was beispiels­weise ein Smart­phone oder Laptop im Heim­netz­werk sendet.

Verschlüs­selung und Authen­tifi­zierung mit WPA/WPA2

Die aktu­elle Stan­dard-Sicheruns­methode im WLAN, die das Abhören von Funk­signalen verhin­dert, ist WPA2. Das ursprüng­lich für den WLAN-Stan­dard IEEE 802.11 vorge­sehene Verschlüsselungs­protokoll hieß WEP (Wired Equi­valent Privacy). WEP hat sich aller­dings als unsi­cher erwiesen und wurde daher durch WPA, beziehungs­weise dessen Nach­folger WPA2 abge­löst.

Alte Geräte, die im Auslieferungs­zustand nur WEP beherrschten, können meist per Firm­ware-Update auf WPA2 oder zumin­dest WPA aufge­rüstet werden.

Zugangs­kontrolle mit MAC-Filter: Nur wenig sicherer

Die meisten Access Points bieten eine Zugangs­kontrolle über MAC-Adressen. Die Sicher­heit erhöht der Nutzer dadurch aller­dings nur begrenzt.

MAC-Adressen werden von den Hard­ware-Herstel­lern vergeben und dienen dazu, jedes Netz­werk-Gerät welt­weit eindeutig zu iden­tifi­zieren. Der Nutzer kann nun zur Zugangs­kontrolle für ein Netz­werk eine Liste von MAC-Adressen (Access Control List) anlegen und nur Geräten mit diesen Adressen die Nutzung des heimi­schen WLANs erlauben.

MAC-Adressen lassen sich relativ unkom­pliziert fälschen. Für einen Angreifer ist es möglich, den MAC-Filter zu über­listen, sobald er die MAC-Adresse eines der berech­tigten Geräte ermit­telt hat.

Sicher­heits­probleme bei Wi-Fi-Protected-Setup (WPS)

Wi-Fi-Protected-Setup (WPS) soll das Anmelden von WLAN-fähigen Geräten an Routern verein­fachen - ist jedoch mit einer gravie­renden Sicher­heits­lücke behaftet: Eine von verschie­denen mögli­chen Authen­tifi­zierungs­methoden von WPS ermög­licht es Unbe­fugten nämlich, vergleichs­weise schnell Zugang zum Router zu erlangen und dann WPA2-Schlüssel abzu­greifen. Bei der WPS-Methode authen­tifi­ziert sich das WLAN-fähige Gerät mittels einer 8-stel­ligen PIN, die es an den Router schickt. Während des Authentifizierung­sprozesses gibt der Router dem Gerät dabei an einer bestimmten Stelle bekannt, ob die ersten vier Ziffern korrekt sind. Bei der achten Ziffer handelt es sich um eine Prüf­zahl - diese muss zum Knacken nicht bekannt sein. In der Folge müssen also nur noch drei Ziffern erraten werden. Statt 108 verschie­dene Kombi­nationen redu­ziert sich das Ganze somit auf ledig­lich 104 + 103 und somit 11 000 Möglich­keiten - bei auto­mati­sierten Angriffen eine über­schau­bare Zahl: Ohne weitere Sicher­heits­maßnahmen ist damit der Router binnen weniger Stunden geknackt.

Abhilfe schafft in erster Linie das Abschalten von WPS. Als Schutz­maßnahme besteht seitens der Router­hersteller auch die Möglich­keit, nach fehl­geschla­genen Anmelde-Versu­chen eine bestimmte Verzö­gerung zu erzwingen - doch auch dies bietet nicht unbe­dingt Schutz, da das auto­mati­sierte Verfahren einfach längere Zeit braucht. Bei Routern, die ständig in Betrieb sind, ist dies also nur eine Gedulds­frage.

Übri­gens: Auch andere WPS-Verfahren bergen zumin­dest theo­retisch eine Gefahr. So ermög­licht die Push Button Confi­gura­tion, zwei Geräte durch Drücken auf einen Knopf an den beiden Geräten in einem zwei­minü­tigen Zeit­abstand zu verbinden. Theo­retisch ließe sich hier dem WLAN-Router ein Fremd­gerät unter­schieben, indem der Angreifer dem Druck des Nutzers auf sein eigenes WLAN-fähiges Gerät zuvor­kommt.

In unseren weiteren WLAN-Ratge­bern erfahren Sie unter anderem, wie Sie Störungen im WLAN vermeiden, wie Sie unter­wegs per WLAN-Hotspot online gehen können, oder wie Sie zu Hause Ihr WLAN einrichten.

Anzeige:

Mehr zum Thema WLAN

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels