1028761

W wie WPA/WEP

23.12.2009 | 00:01 Uhr |

Es soll tatsächlich noch WLAN-Ports geben, die unverschlüsselt unter Netzwerknamen wie "WLAN", "Fritzbox" oder "Netgear" geradezu zu missbräuchlicher Nutzung einladen.

Adventskalender 2009: 23
Vergrößern Adventskalender 2009: 23

Dabei kann man sein Netz auch "Verpiss dich!" nennen und ein kleines Schloss davorhängen. Warum mein Nachbar sein drahtloses Netzwerk seit gut drei Jahren "Verpiss dich!" nennt? Meine Schuld, und da heute schon fast Weihnachten ist, erzähle ich sie rauschebärtig:

Es begab sich in jener Vorweihnachtszeit des Jahres 2006, als ich mein Arbeitszimmer einen Stock höher verlegte. Den Weg zum DSL-Modem hatte ich bis dato mit einem dLAN-Adapter genommen, Internet über die Steckdose also. Erfreut, dass sich auch über zwei Stockwerker eine Verbindung herstellen ließ, erweiterte ich die Anlage um einen WLAN-Router, um auch das dienstliche Powerbook in den heimischen Räumen nutzen zu können. Das Gerät eines namhaften Herstellers hatte leider nur eine gewaltige Schwäche: Es beherrschte keine WPA-Verschlüsselung. Dass es keine gute Idee war, in der Siedlung einen offenen Hotspot zu betreiben, merkte ich noch am ersten Tag des Betriebs - der Router meldete, jemand mit einer anderen IP-Adresse als der meiner angeschlossenen Macs hätte sich in das Netz eingebunden. Da die beste Sicherheitsvorkehrung, Verschlüsselung nach WPA, wie gesagt nicht möglich war, entschied ich mich für die zweitbeste: Ich benannte das Netz um und ließ nur die MAC-Adressen meiner beiden Rechner auf den Router zugreifen.

Einer der Nachbarn entschied sich wenig später für eine etwas drastischere Vorgehensweise, nachdem ich ihm eines Abends bewusst gemacht hatte, wie offen denn sein Netz war. Erst wunderte ich mich noch, dass das Powerbook ständig aus dem Ruhezustand erwachte und eine Passworteingabe von mir forderte. Erst beim vierten oder fünften Mal, sah ich genauer hin, warum denn das Powerbook nicht schlafen konnte. Mac-OS X meldete nämlich, ich würde mich in ein Netz einzuloggen versuchen, das nun per WPA gesichert war und den hübschen Namen "Verpisss dich!" trug. Ich hatte wohl schon eine ganze Weile über die Leitung des Nachbarn mit dem Powerbook gesurft, ohne es zu merken. Da ich wusste, mein eigenes Netz ist nur bedingt gesichert, hatte ich zwar den Versand sensibler Daten vermieden, ein schales Gefühl blieb dennoch. Der alte 802.11b-Router steht jetzt ausgeschaltet und mit zuvor deaktiviertem WLAN-Modul als Backup für den möglichen Ausfall der per WPA2 gesicherten Time Capsule herum. Und im Falle des Falles, der bei der Time Capsule angeblich im Schnitt nach 18 Monaten eintritt, käme sofort ein neuer, per WPA2 schützbarer Router für iMac und Macbook ins Haus.

Nicht nur meine Nachbarn wissen ihre meist charmanter benannten Netze zu sichern, allgemein hat sich herumgesprochen, dass auch in Zeiten von Flatrates und dauerhafter Verbindung per DSL das eigene Netz wirkungsvoll zu schützen ist.

Ein offener Zugang hat jedoch eine juristische Konsequenz, da derjenige, der einen Zugang öffentlich verfügbar macht, auch für die transportierten Inhalte verantwortlich gemacht werden kann. Um drahtlose Funknetze vor Mithörern zu schützen und den Zugang zu beschränken, werden deshalb Passwörter eingesetzt und die Signale verschlüsselt.

Die erste im Standard 802.11 definierte Verschlüsselungsmethode war WEP (Wired Equivalent Privacy). Sie beruht auf einem von der Station und dem sich anmeldenden Rechner gemeinsam verwendeten Passwort (Pre Shared Key). Nur wenn der Rechner das auf der Station definierte Passwort kennt, kann er sich anmelden und die Daten dann verschlüsselt senden und empfangen. Das zur Berechnung des Schlüssels verwendete Verfahren hat sich jedoch als zu schwach erwiesen, so dass sich der Schlüssel aus den zwischen Station und Rechner ausgetauschten Daten in kurzer Zeit errechnen lässt.

Deshalb hat die Wi-Fi-Alliance im Jahr 2002 mit WPA (Wi-Fi Protected Access) ein verbessertes Verfahren eingeführt, das mit Hilfe des "Temporal Key Integrity Protocol" (TKIP) die Schwachstellen von WEP beseitigt. Im Standard 802.11i von 2004 wurde mit WPA2 die Weiterentwicklung von WPA spezifiziert. Dieser Standard verwendet mit AES (Advanced Encryption Standard) eine andere Verschlüsselungsmethode als WPA und gilt momentan als absolut sicher.

Eine Gefahr lauert jedoch im Passwort, Experten empfehlen, es bis zu 64 Zeichen lang mit Groß- und Kleinbuchstaben, mit Zahlen und Sonderzeichen zu füllen. Ein Passwort wird also umso sicherer, je schwerer man es sich selbst merken kann. Denn wenn Neugierige das gesicherte Netz mit dem Namen "Time Capsule" finden, werden sie es zunächst mit einfach zu erratenden Begriffen wie "Passwort" oder "Time Capsule" versuchen und danach mit Hilfe des Dudens und einer geduldigen Software alle möglichen Wörter versuchen. Weiter ist zu beachten, dass beim Einrichten des Schlüssels dieser natürlich erst einmal unverschlüsselt übertragen wird - einen neuen Router sollte man also erst einmal per Ethernet an den Rechner anschließen und konfigurieren.

Der eigentliche Datenverkehr wird in der Regel symmetrisch verschlüsselt, bei der beide Partner den gleichen Schlüssel verwenden. Jener Schlüssel wird vor der Kommunikation asymmetrisch verschlüsselt übergeben, hierfür haben Sender und Empfänger verschiedene Schlüssel im Einsatz. Die komplette Kommunikation asymmetrisch zu verschlüsseln, wäre zu rechenaufwendig und ginge zu Lasten der Datengeschwindigkeit. Nun zur Frage: Wie lautet das Kürzel für das populärste asymmetrische Verschlüsselungsverfahren?

  1. AES

  2. BCS

  3. RSA

Am heutigen Gewinnspiel können Sie hier teilnehmen .

Zu gewinnen gibt es heute die von Soular gestiftete iSkin soloFX Hülle für das iPhone und

ein Exemplar des Buches iMovie 09: iLife von Apple für engagierte Hobbyfilmer von Daniel Mandl aus dem Verlag Mandl-Schwarz

0 Kommentare zu diesem Artikel
1028761