WLAN-Verschlüsselungsmethoden WEP und TKIP laufen aus

In den nächsten Jahren sollen nach dem Willen der Wi-Fi Alliance überholte WLAN-Sicherungstechniken aus Neugeräten verschwinden. Das Ausliefern offen funkender Basisstationen bleibt indes erlaubt.

In Pocket speichern vorlesen Druckansicht 296 Kommentare lesen
Lesezeit: 2 Min.

Die Herstellervereinigung Wi-Fi Alliance (WFA) testet WLAN-Geräte auf Konformität mit den IEEE-Standards und auf Interoperabilität. Das bei Bestehen der Prüfungen vergebene Zertifikat ("WiFi-Siegel") soll sicherstellen, dass von verschiedenen Herstellern bezogene Geräte gut zusammenarbeiten. Über die nächsten drei Jahre sollen nun die veralteten WLAN-Verschlüsselungsverfahren WEP und WPA-TKIP aus dem WFA-Testplan herausfallen. Die Normungsstelle IEEE hat das lange als unsicher bekannte WEP jedenfalls schon seit 2004 auf der Abschussliste und will das anfällige TKIP bald dazunehmen.

Schon ab Januar 2011 will die WFA TKIP bei neuen Basisstationen (Access Points, APs) untersagen, ab 2012 dann bei allen WLAN-Geräten. Für WEP läutet das Totenglöckchen etwas später: Ab 2013 dürfen APs WEP nicht mehr anbieten, ein Jahr später dann keinerlei WLAN-Geräte. Zudem entfällt ab 2014 auch der WPA2-Mixed-Mode, in dem Basisstationen TKIP als sekundäre Chiffre anbieten dürfen. Dann soll nur noch WPA2-AES erlaubt sein.

Unverständlicherweise konnte sich die WFA nicht dazu durchringen, den Herstellern eine sichere Werkskonfiguration ins Stammbuch zu schreiben, bei der die WLAN-Basisstationen auf WPA2-AES mit individuellem Schlüssel voreingestellt werden. Die APs dürfen weiterhin ohne Verschlüsselung ausgeliefert werden, obwohl die WFA WPS zum einfachen Übertragen der WLAN-Einstellungen per Knopfdruck oder PIN-Eingabe längst etabliert hat.

Ab Werk sicher funkende WLAN-Router dürften deshalb weiterhin die lobenswerte Ausnahme bleiben. Doch auch bei denen sollte man nach dem WLAN-Urteil des BGH sicherheitshalber einen eigenen WLAN-Schlüssel setzen. (ea)