Hoher Entschlüsselungsschutz durch WPA und WPA2

Der 2003 veröffentlichte WPA-Standard setzt auf das damals aktuelle WEP auf, bietet aber zusätzlichen Schutz durch dynamische Schlüssel, die auf dem Temporal Key Integrity Protocol (TKIP) basieren. Darüber hinaus wurde IV auf 48 Bit erweitert. Die Wiederholungsrate im vorangegangenen Rechenbeispiel erhöht sich damit von 4,6 Stunden auf 8935 Jahre. Es wird weiterhin ein gemeinsamer Schlüssel genutzt, aus dem zur eigentlichen Datenverschlüsselung jedoch zusätzliche, nur temporär verwendete Schlüssel abgeleitet werden. Diese erneuern sich in festgelegten Zeitintervallen (Re-Keying). Weitere Verbesserungen betreffen die Sicherung der Datenintegrität. WPA war ursprünglich als Zwischenlösung bis zur Verabschiedung von IEEE 802.11i gedacht, kommt aber heute noch in vielen WLAN-Netzwerken zum Einsatz. Aktueller Stand der Technik ist WPA2, wobei das Verfahren den Sicherheitsstandard IEEE 802.11i umsetzt. In Ergänzung zum TKIP umfasst WPA2 das Verschlüsselungsprotokoll Counter Mode With CBC-MAC Protocol (CCMP), dessen Grundlage der sichere Advanced Encryption Standard (AES) ist. AES wird auch zum Schutz von VPN-Tunneln genutzt, die durch das Internet führen.

Verschiedene Identifikationsverfahren

WLAN stellt verschiedene Verfahren für die Authentifizierung zur Verfügung. Der Anwender kann zwischen einem geheimen Text, dem Pre-Shared Key (PSK), und dem Extensible Authentication Protocol (EAP) wählen, das vom IEEE-Standard 802.1X als Authentifizierungsverfahren vorgeschlagen wird. Die PSK-Methode findet sich häufig in kleinen und mittleren Installationen, wie sie im industriellen Bereich oder bei Privatanwendern üblich sind. Deshalb wird PSK oft als ‚Personel‘ bezeichnet. EAP dient der Authentifizierung in größeren Netzen. Aufgrund der Verwendung von Servern für Remote Authentication Dial-In User Service (Radius) ermöglicht das Verfahren eine zentrale Benutzer-Administration inklusive Accounting. Dazu leiten die Access Points die Authentifizierungs-Anfragen der Clients an den Radius-Server weiter und lassen bei positiver Rückmeldung den Zugriff zu. Diese Variante von WPA2 ist unter dem Begriff ‚Enterprise‘ bekannt.

Hilfestellungen für Sicherheitsmaßnahmen

Um den Missbrauch übertragener Daten und das unzulässige Eindringen in Unternehmens- und Maschinennetzwerke zu verhindern, sollten WLAN-Anwender stets das aktuelle Verschlüsselungsverfahren WPA2 aktivieren. Die WPA2-Technologie entspricht dem heutigen Stand der IT-Sicherheitstechnik und kann daher als wirksam betrachtet werden. Neben den IT-Abteilungen sind Anlagenbetreiber besonders gefordert, entsprechende organisatorische Maßnahmen zur Datensicherheit und zum störungsfreien Betrieb zu implementieren. Weitere Informationen bieten der Verein Deutscher Ingenieure (VDI) sowie das Bundesamt für Sicherheit in der Informationstechnik (BSI). Die Richtlinie VDI/VDE 2182 ‚Informationssicherheit in der industriellen Automatisierung‘ beschreibt, wie die Informationssicherheit von automatisierten Maschinen und Anlagen durch die Umsetzung konkreter Maßnahmen erreicht werden kann. Von der Homepage des BSI können die Richtlinien ‚Sichere Nutzung von WLAN – BSI-Leitlinie zur Internet-Sicherheit‘ und ‚Drahtlose Kommunikationssysteme und ihre Sicherheitsaspekte‘ herunter geladen werden.