Kaum hatte ich meinen Standpunkt zu WPA3 [1] fertiggestellt, fiel mir die nächste Version der WPA3-Spezifikation [2] in die Hände. Ich war gespannt darauf, was sich geändert hatte. Die Revisions-Historie gibt den Hinweis: Das Kapitel, welches sich mit der Auswahl der Sicherheitsmechanismen beschäftigt, ist nun deutlich erweitert worden.
Worum geht es dabei? Im Laufe der Jahre wurden im Rahmen von IEEE 802.11 und WPA zahlreiche kryptographische Verfahren entwickelt, insbesondere
- zu Authentisierung und Schlüsselmanagement (Authentication and Key Management, AKM),
- für die Daten-Verschlüsselung Punkt zu Punkt (Pairwise Cipher Suite) und Punkt zu Multipunkt (Group Data Cipher Suite),
- zur Verschlüsselung von WLAN-Management-Paketen (Group Management Cipher Suite).
Welches Verfahren soll ein Endgerät wählen, wenn der Access Point mehrere zur Auswahl anbietet? Bislang hatte es sich die WiFi Alliance einfach gemacht und eine Reihenfolge angegeben – von „stark“ zu „schwach“. In der aktuellen Spezifikation [2] findet sich darüber hinaus eine aussagekräftige Tabelle, die vorgibt, welche der Kryptographie-Verfahren miteinander kombinieren werden sollten.
Sie können sich vorstellen, dass Hersteller von WLAN-Equipment möglicherweise diese Vorgaben bislang noch nicht umgesetzt haben. Vieles hat sich bislang von selbst ergeben. Aber der Standard IEEE 802.11 lässt gewisse Freiheiten bei der Implementierung, die durch Vorgaben der WiFi Alliance mehr oder weniger beschnitten werden.
Damit sind wir bei einem wesentlichen Problem von WLAN gelandet: die Vielfalt der Versionen („802.11-Buchstabensuppe“) verknüpft mit der langen Lebensdauer mancher Produkte mit WLAN-Adaptern.
Ein Beispiel aus meiner eigenen Praxis macht das deutlich. An der Cloud-Management-Plattform eines WLAN-Ausrüsters konfiguriere ich WPA3 Personal in Kombination mit Fast BSS Transition (FT with SAE). Smartphones können sich mit dem WLAN verbinden, ein aktuelles Windows mit ebenso aktuellem WLAN-Adapter nicht. Die Protokollanalyse ergibt, dass der Access Point dem Endgerät die Wahl lässt, ob es SAE mit oder ohne FT nutzen möchte. Insoweit entspricht das WLAN den Vorgaben aus [2]. Windows wählt die Variante ohne FT und der Access Point lehnt die Verbindung ab.
Wie soll man also WLAN-Netze planen und einrichten, wenn sich die Spezifikationen ständig verändern? Sollte man nicht besser beim (inzwischen) kleinsten gemeinsamen Nenner WPA2 bleiben? Wie sind die Sicherheitsrisiken zu bewerten, die sich aus den inzwischen bekannten Verwundbarkeiten von WPA2 ergeben? Wie sehen moderne WLAN-Konzepte in der Praxis aus, die Sicherheit und Interoperabilität garantieren?
Auf diese Fragen und noch viel mehr gehen wir in unseren Seminaren zu WLAN und WLAN-Security ein. Wir nehmen Sie mit in die Tiefen der WLAN-Sicherheit und lassen dabei die Praxis nicht zu kurz kommen. Ich freue mich darauf, Sie dort begrüßen zu können.
Verweise
[1] „WPA3 – doch komplizierter als ursprünglich gedacht!“, Der Netzwerk Insider, Ausgabe April 2025, abgerufen unter:
https://www.comconsult.com/wp-content/uploads/2025/04/leseprobe_in2504.pdf
[2] „WPA3™ Specification Version 3.5“, Wi-Fi Alliance, Februar 2025, abgerufen unter:
https://www.wi-fi.org/system/files/WPA3%20Specification%20v3.5.pdf





