Erstellt am: 10. Mai 2026 | Lesezeit: ca. 8 Minuten | Dein Experten-Guide für IT-Security
Da WLAN-Signale unsichtbar durch die Luft funken, könnte theoretisch jeder Nachbar oder Passant deinen gesamten Internetverkehr mitlesen. Der einzige Schutzschild, der zwischen deinen privaten Daten und der Öffentlichkeit steht, ist die WLAN-Verschlüsselung.
Seit der Erfindung des WLANs Ende der 90er Jahre liefern sich Kryptografen und Hacker ein ständiges Katz-und-Maus-Spiel. Jeder Standard wurde irgendwann geknackt und durch einen besseren ersetzt. In diesem Guide reisen wir durch die Evolution der WLAN-Sicherheit, erklären die Technik dahinter und zeigen auf, wo heute noch akute Gefahren lauern.
Die dunkle Vorzeit: WEP (Wired Equivalent Privacy)
WEP wurde 1997 eingeführt und war der erste Versuch, WLAN so sicher zu machen wie ein kabelgebundenes Netzwerk (LAN). Ein katastrophaler Fehlschlag, wie sich später herausstellte.
- Wie es funktioniert: WEP nutzt den Verschlüsselungsalgorithmus RC4. Sende- und Empfangsgerät teilen sich einen statischen Schlüssel (das Passwort). Um nicht jedes Datenpaket identisch zu verschlüsseln, wird ein sogenannter Initialisierungsvektor (IV) an das Paket gehängt.
- Die Schwachstelle: Der IV ist mit 24 Bit extrem kurz. In einem viel genutzten WLAN wiederholen sich diese Vektoren nach wenigen Minuten. Ein Angreifer muss nur passiv Datenpakete mitschneiden, bis er genügend "Kollisionen" (doppelte IVs) gesammelt hat. Danach kann der Schlüssel durch mathematische Rückrechnung in Sekunden ermittelt werden.
- Wo wird es eingesetzt? Hoffentlich nirgendwo mehr! WEP ist tot. Wer WEP nutzt, kann sein WLAN auch direkt unverschlüsselt lassen. Hacker knacken WEP heute vollautomatisiert per Smartphone-App.
Die schnelle Notlösung: WPA (Wi-Fi Protected Access)
Als die Schwächen von WEP 2003 unübersehbar wurden, brauchte die Industrie schnell einen neuen Standard, der auf der alten Hardware lief. WPA ward geboren.
- Wie es funktioniert: WPA nutzt das Protokoll TKIP (Temporal Key Integrity Protocol). Anstatt einen statischen Schlüssel für das ganze Netzwerk zu nutzen, generiert TKIP für jedes einzelne Datenpaket einen neuen, dynamischen Schlüssel.
- Die Schwachstelle: Unter der Haube nutzt WPA immer noch den fehleranfälligen RC4-Algorithmus aus der WEP-Ära. Zudem wurden Angriffe wie der "Beck-Tews-Angriff" bekannt, mit denen sich Teile der Verschlüsselung austricksen ließen.
- Wo wird es eingesetzt? WPA ist obsolet. Fast alle modernen Endgeräte (wie aktuelle iPhones oder Windows 11 PCs) verweigern die Verbindung zu reinen WPA-Netzwerken aus Sicherheitsgründen komplett.
Der jahrzehntelange Goldstandard: WPA2
Im Jahr 2004 wurde WPA2 eingeführt und warf den alten RC4-Code endlich über Bord. Bis heute ist WPA2 der am weitesten verbreitete Standard der Welt.
- Wie es funktioniert: WPA2 nutzt AES (Advanced Encryption Standard), das gleiche Verschlüsselungsverfahren, das Regierungen für streng geheime Dokumente nutzen. Das zugehörige Protokoll nennt sich CCMP. Es sorgt dafür, dass Pakete extrem sicher verschlüsselt und ihre Integrität geprüft wird (niemand kann das Paket auf dem Weg manipulieren).
- Die Schwachstellen: Das AES-Verfahren selbst ist bis heute unknackbar. Die Schwachstelle liegt im Verbindungsaufbau – dem 4-Way-Handshake. Wie wir in unserem Guide zur Paketinjektion erklärt haben, können Angreifer diesen Handshake abfangen. Befindet sich das gewählte Passwort in einem Wörterbuch, kann es offline geknackt werden. 2017 erschütterte zudem die KRACK-Schwachstelle die IT-Welt, bei der Angreifer die Neuinstallation von Schlüsseln erzwingen konnten (dies wurde bei den meisten Routern durch Updates gepatcht).
- Wo wird es eingesetzt? WPA2 ist aktuell noch in über 90 % aller Heimnetzwerke und Firmen (oft als WPA2-Enterprise mit RADIUS-Server) im Einsatz.
Die moderne Festung: WPA3
Seit 2018 gibt es WPA3. Es ist die Antwort auf alle Schwächen, die Hacker bei WPA2 ausgenutzt haben.
- Wie es funktioniert: WPA3 verabschiedet sich vom angreifbaren 4-Way-Handshake und führt das SAE-Protokoll (Simultaneous Authentication of Equals) ein (auch "Dragonfly Handshake" genannt). Beide Seiten (Router und Endgerät) beweisen sich gegenseitig, dass sie das Passwort kennen, ohne es jemals (auch nicht verschlüsselt) durch die Luft zu senden.
- Die Superkraft "Forward Secrecy": Selbst wenn ein Hacker Jahre später dein WPA3-Passwort herausfinden sollte, kann er deinen in der Vergangenheit aufgezeichneten WLAN-Traffic nachträglich nicht mehr entschlüsseln. Bei WPA2 war das noch möglich.
- Die Schwachstellen: WPA3 ist mathematisch gegen Offline-Wörterbuchangriffe immun. Wer das Passwort knacken will, muss es "live" am Router ausprobieren, woraufhin der Router den Angreifer nach wenigen Fehlversuchen blockiert. (Frühe Implementierungsfehler wie "Dragonblood" wurden längst gepatcht).
- Wo wird es eingesetzt? Alle WiFi 6 und WiFi 6E/7 fähigen Geräte unterstützen WPA3. Es ist der aktuelle Standard für neue Hardware und sollte zwingend im Router aktiviert werden.
Personal vs. Enterprise: Ein kleiner Unterschied für Unternehmen
Sowohl WPA2 als auch WPA3 gibt es in zwei Ausführungen:
- Personal (PSK / SAE): Alle Nutzer verwenden dasselbe WLAN-Passwort (der Standard für Zuhause).
- Enterprise (802.1X): Es gibt kein allgemeines Passwort. Jeder Mitarbeiter loggt sich mit seinem eigenen Benutzernamen und Passwort in das WLAN ein. Der Router fragt bei einem zentralen Server (RADIUS) nach, ob der Nutzer ins Netz darf. Dies ist der Goldstandard für Firmennetzwerke.
FAQ: WLAN Verschlüsselung
Sollte ich WPA2/WPA3 (Mixed Mode) verwenden?
Ja, der "WPA2/WPA3 Transition Mode" ist derzeit die beste Wahl für die meisten Haushalte. Moderne Geräte wie aktuelle iPhones nutzen automatisch das sichere WPA3, während ältere Smart-Home-Geräte (z.B. ältere Saugroboter) weiterhin per WPA2 ins Netz kommen.
Warum warnt mein iPhone vor "Schwacher Sicherheit"?
Wenn dein Smartphone diese Meldung anzeigt, nutzt dein Router wahrscheinlich noch WEP, WPA oder TKIP als Verschlüsselungsmethode. Du solltest dringend die Router-Einstellungen öffnen und die Verschlüsselung auf mindestens WPA2 (AES) umstellen.
Was ist AES und TKIP?
TKIP ist das veraltete, unsichere Verschlüsselungsprotokoll aus der WPA-Ära. AES (Advanced Encryption Standard) ist der moderne, hochsichere Kryptografie-Standard, der bei WPA2 und WPA3 zum Einsatz kommt.
Kann WPA3 geknackt werden?
Durch die SAE-Authentifizierung sind passive Offline-Angriffe (bei denen ein Hacker den Traffic mitschneidet und das Passwort in Ruhe zu Hause knackt) nicht mehr möglich. WPA3 zwingt Angreifer zu aktiven Online-Angriffen, welche von modernen Routern fast sofort geblockt werden.