WPA2 mit einem starken Passwort ist sicher, solange Sie WPS deaktivieren. Sie finden diese Ratschläge in Anleitungen zur Sicherung Ihres WLANs im gesamten Web. Wi-Fi Protected Setup war eine nette Idee, aber es ist ein Fehler, es zu verwenden.
Ihr Router unterstützt wahrscheinlich WPS und ist wahrscheinlich standardmäßig aktiviert. Wie UPnP ist dies eine unsichere Funktion, die Ihr drahtloses Netzwerk anfälliger für Angriffe macht.
Was ist Wi-Fi Protected Setup?
Die meisten Heimanwender sollten WPA2-Personal verwenden, auch bekannt als WPA2-PSK. Das „PSK“ steht für „Pre-Shared Key“. Sie richten auf Ihrem Router eine WLAN-Passphrase ein und geben dann dieselbe Passphrase auf jedem Gerät an, das Sie mit Ihrem WLAN-Netzwerk verbinden. Dadurch erhalten Sie im Wesentlichen ein Passwort, das Ihr WLAN-Netzwerk vor unbefugtem Zugriff schützt. Der Router leitet einen Verschlüsselungsschlüssel von Ihrer Passphrase ab, mit dem er Ihren drahtlosen Netzwerkverkehr verschlüsselt, um sicherzustellen, dass Personen ohne den Schlüssel nicht mithören können.
Dies kann etwas umständlich sein, da Sie bei jedem neuen Gerät, das Sie verbinden, Ihre Passphrase eingeben müssen. Wi-FI Protected Setup (WPS) wurde erstellt, um dieses Problem zu lösen. Wenn Sie eine Verbindung zu einem Router mit aktiviertem WPS herstellen, wird eine Meldung angezeigt, dass Sie eine einfachere Verbindungsmethode verwenden können, anstatt Ihre WLAN-Passphrase einzugeben.
Warum Wi-Fi Protected Setup unsicher ist
Es gibt verschiedene Möglichkeiten, eine Wi-Fi-geschützte Einrichtung zu implementieren:
STIFT: Der Router verfügt über eine achtstellige PIN, die Sie auf Ihren Geräten eingeben müssen, um eine Verbindung herzustellen. Anstatt die gesamte achtstellige PIN auf einmal zu prüfen, prüft der Router die ersten vier Ziffern getrennt von den letzten vier Ziffern. Dies macht WPS-PINs sehr einfach zu „brute force“, indem verschiedene Kombinationen erraten werden. Es gibt nur 11.000 mögliche vierstellige Codes, und sobald die Brute-Force-Software die ersten vier Ziffern richtig erfasst hat, kann der Angreifer mit den restlichen Ziffern fortfahren. Bei vielen Consumer-Routern kommt es nach der Angabe einer falschen WPS-PIN nicht zu einer Zeitüberschreitung, sodass Angreifer immer wieder raten können. Eine WPS-PIN kann in etwa einem Tag brutal erzwungen werden. [Source] Jeder kann eine Software namens „Reaver“ verwenden, um eine WPS-PIN zu knacken.
Push-Button-Connect: Anstatt eine PIN oder Passphrase einzugeben, können Sie nach dem Verbindungsversuch einfach eine physische Taste am Router drücken. (Die Schaltfläche kann auch eine Software-Schaltfläche auf einem Setup-Bildschirm sein.) Dies ist sicherer, da Geräte mit dieser Methode nur einige Minuten nach dem Drücken der Schaltfläche oder nach dem Verbinden eines einzelnen Geräts verbunden werden können. Es ist nicht ständig aktiv und verfügbar, um es auszunutzen, wie es eine WPS-PIN ist. Push-Button-Connect scheint weitgehend sicher zu sein, wobei die einzige Schwachstelle darin besteht, dass jeder mit physischem Zugriff auf den Router den Knopf drücken und eine Verbindung herstellen kann, selbst wenn er die Wi-Fi-Passphrase nicht kennt.

PIN ist obligatorisch
Während Push-Button-Connect wohl sicher ist, ist die PIN-Authentifizierungsmethode die obligatorische Basismethode, die alle zertifizierten WPS-Geräte unterstützen müssen. Das ist richtig – die WPS-Spezifikation schreibt vor, dass Geräte die unsicherste Authentifizierungsmethode implementieren müssen.
Routerhersteller können dieses Sicherheitsproblem nicht beheben, da die WPS-Spezifikation die unsichere Methode zur Überprüfung von PINs fordert. Jedes Gerät, das Wi-FI Protected Setup in Übereinstimmung mit der Spezifikation implementiert, ist anfällig. Die Spezifikation selbst ist nicht gut.
Können Sie WPS deaktivieren?
Es gibt verschiedene Arten von Routern.
- Einige Router erlauben es Ihnen nicht, WPS zu deaktivieren, und bieten in ihren Konfigurationsschnittstellen keine Option dafür.
- Einige Router bieten eine Option zum Deaktivieren von WPS, aber diese Option bewirkt nichts und WPS ist ohne Ihr Wissen immer noch aktiviert. Im Jahr 2012 wurde dieser Fehler auf „jedem Linksys und Cisco Valet Wireless Access Point… getestet“ gefunden. [Source]
- Bei einigen Routern können Sie WPS entweder deaktivieren oder aktivieren und bieten keine Auswahl an Authentifizierungsmethoden.
- Bei einigen Routern können Sie die PIN-basierte WPS-Authentifizierung deaktivieren, während Sie weiterhin die Push-Button-Authentifizierung verwenden.
- Einige Router unterstützen WPS überhaupt nicht. Diese sind wahrscheinlich die sichersten.

So deaktivieren Sie WPS
Wenn Ihr Router die Deaktivierung von WPS zulässt, finden Sie diese Option wahrscheinlich unter Wi-FI Protected Setup oder WPS in seiner webbasierten Konfigurationsoberfläche.
Sie sollten zumindest die PIN-basierte Authentifizierungsoption deaktivieren. Auf vielen Geräten können Sie nur wählen, ob Sie WPS aktivieren oder deaktivieren möchten. Wählen Sie WPS deaktivieren, wenn dies die einzige Wahl ist, die Sie treffen können.
Wir würden uns ein wenig Sorgen machen, WPS aktiviert zu lassen, auch wenn die PIN-Option deaktiviert zu sein scheint. Ist es angesichts der schrecklichen Bilanz der Router-Hersteller in Bezug auf WPS und andere unsichere Funktionen wie UPnP nicht möglich, dass einige WPS-Implementierungen weiterhin die PIN-basierte Authentifizierung verfügbar machen, selbst wenn sie scheinbar deaktiviert ist?

Sicher, Sie könnten theoretisch mit aktiviertem WPS sicher sein, solange die PIN-basierte Authentifizierung deaktiviert war, aber warum das Risiko eingehen? Alles, was WPS wirklich macht, ist, dass Sie sich einfacher mit Wi-Fi verbinden können. Wenn Sie eine Passphrase erstellen, die Sie sich leicht merken können, sollten Sie sich genauso schnell verbinden können. Und dies ist nur beim ersten Mal ein Problem – wenn Sie ein Gerät einmal angeschlossen haben, sollten Sie dies nicht noch einmal tun müssen. WPS ist furchtbar riskant für eine Funktion, die einen so kleinen Vorteil bietet.
Bildnachweis: Jeff Keyzer auf Flickr