Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen

WLAN-Sicherheit im Unternehmen: Von WPA3 bis 802.1X

Enterprise-WLAN-Sicherheit: WPA3-Enterprise vs. WPA3-SAE, 802.1X-Authentifizierung (RADIUS + EAP-TLS/PEAP), SSID-Segmentierung (Corp vs. BYOD vs. Gäste), Rogue Access Point Detection, WLAN-IDS/IPS, PMF (Protected Management Frames), Evil Twin Attack Erkennung, sichere WLAN-Konfiguration für Cisco, Aruba und Ubiquiti sowie WLAN-Pen-Test-Methodik.

Inhaltsverzeichnis (5 Abschnitte)

WLAN ist einer der am häufigsten vernachlaessigten Angriffsvektoren. Schwache Pre-Shared Keys, öffentliche SSIDs ohne Gäste-Trennung und fehlende Rogue-AP-Erkennung machen das Firmennetz zur einfachen Beute.

WLAN-Sicherheitsstandards im Vergleich

WEP (Wired Equivalent Privacy): 1999 eingeführt und bereits 2001 gebrochen. Mit AIRODUMP-NG + AIRCRACK-NG in Minuten knackbar. Niemals verwenden.

WPA2-Personal (PSK): Alle Teilnehmer teilen denselben Pre-Shared Key - ist der Key kompromittiert, sind alle betroffen. Angreifbar via PMKID-Angriff (Key offline crackbar mit Hashcat) und 4-Way-Handshake-Capture + Offline-Cracking. Geeignet nur für Heimumgebungen und kleine Büros mit starkem Key.

WPA3-SAE (Simultaneous Authentication of Equals): Dragonfly Key Exchange macht Offline-Cracking unmöglich. Forward Secrecy: ein kompromittierter Key gefährdet vergangene Sessions nicht. Downgrade-Schutz verhindert Fallback auf WPA2. Einsatz: BYOD-Netz, kleines Unternehmen.

WPA3-Enterprise (802.1X + EAP): Individuelle Authentifizierung pro Nutzer ohne geteilten Key. RADIUS-Backend ermöglicht AD-Authentifizierung. EAP-TLS mit Zertifikaten eliminiert das Passwort-Risiko. PMF (Protected Management Frames) ist Pflicht. 192-Bit-Mode (CNSA-Suite) für hochsensible Umgebungen verfügbar. Empfehlung: für alle Unternehmensnetze.

Zum Pen-Test: WPA2-PSK-Cracking erfolgt über Handshake-Capture mit airmon-ng start wlan0, airodump-ng wlan0mon --bssid BSSID -c KANAL -w capture und anschließendem aircrack-ng capture.cap -w /usr/share/wordlists/rockyou.txt.

Multi-SSID-Strategie

Empfohlene SSID-Segmentierung im Unternehmen:

SSIDAuthentifizierungVLANZugriff
CORP-INTERNAL802.1X (EAP-TLS/PEAP)30 (Corporate)Voller interner Zugang; Firmen-Laptops + MDM-Smartphones
BYOD-WIFI802.1X (PEAP-MSCHAPv2)35 (BYOD, eingeschränkt)Internet + spezifische interne Ressourcen; MFA + Gerät-Compliance
GUEST-WIFICaptive Portal60 (Gäste, isoliert)Nur Internet; kein interner Zugriff; Client-Isolation; Bandbreiten-Limit
MANAGEMENT-WIFI802.1X + EAP-TLS (Zertifikate)90 (Management)Nur Netz-Infrastruktur-Management; nur IT-Admins

Hidden SSIDs bieten keinen Sicherheitsgewinn: Probe Requests sind weiterhin sichtbar, und Tools wie AIRODUMP-NG zeigen versteckte SSIDs sofort. "Security through obscurity" ist kein Ersatz für echte Authentifizierung.

802.1X WLAN-Konfiguration

Beispielkonfigurationen für gängige Enterprise-WLAN-Systeme:

Cisco Meraki (Cloud-managed): Im Dashboard unter Wireless → SSIDs → CORP-INTERNAL Security auf WPA2/3 Enterprise setzen, RADIUS-Server (IP, Port 1812, Secret) eintragen, VLAN 30 zuweisen und PMF auf "Required" stellen.

Ubiquiti UniFi: Im Network Controller unter WiFi → New WiFi Network SSID und Security (WPA Enterprise) konfigurieren, RADIUS-Profil mit IP/Port/Secret hinterlegen, VLAN 30 setzen, Fast Roaming (802.11r für VoIP/Mobile) und PMF "Required" aktivieren.

# Aruba (HPE) Konfiguration:
aaa server-group "CORP-RADIUS"
auth-server "dc01-nps" host 192.168.90.10
key "StarkesRadiusSecret"

wlan ssid-profile "CORP-INTERNAL"
essid "CORP-INTERNAL"
opmode wpa3-enterprise-ccmp-256
auth-req 802.1x
server-group "CORP-RADIUS"

Zertifikat-Deployment (EAP-TLS) via Intune: Ein SCEP-Profil vergibt automatisch Client-Zertifikate (Device Configuration → Profiles → SCEP Certificate). Ein darauf aufbauendes WLAN-Profil verbindet Firmen-Laptops automatisch - ohne Passwort, mit maximaler Sicherheit.

Rogue Access Point Erkennung

Ein Rogue AP ist entweder ein von Mitarbeitern eigenmächtig aufgestellter privater Router oder ein von Angreifern platzierter Evil-Twin-AP. Beide umgehen Sicherheitskontrollen.

Erkennungsmethoden:

WLAN-Controller-integriertes RF-Scanning (Cisco, Aruba, Ubiquiti) ist die zuverlässigste Methode: Access Points scannen kontinuierlich alle Kanäle und melden unbekannte BSSIDs. Die automatische Klassifizierung unterscheidet zwischen internen Rogue-APs (BSSID im eigenen Netz: jemand hat AP angesteckt), externen Nachbar-APs (BSSID extern: meist keine Bedrohung) und Evil-Twin-APs (gleiche SSID wie eigene: P1-Alert!).

Aruba RAPIDS klassifiziert APs automatisch und kann automatisches Containment (Deauth-Frames an Rogue-Clients) durchführen. Achtung: Deauth-Flooding könnte gegen das Telekommunikationsgesetz verstoßen - nur im eigenen Netz einsetzen.

Evil Twin Attack: Der Angreifer klont die eigene SSID und positioniert sich näher als der legitime AP, sodass Clients sich verbinden. Schutzmaßnahmen: PMF (Protected Management Frames) ist Pflicht; 802.1X mit EAP-TLS verhindert den Angriff, da der Client das RADIUS-Server-Zertifikat validiert - ohne Server-Zertifikat-Validierung gewinnt der Angreifer.

WLAN-Penetrationstest Methodik

Was bei WLAN-Pentests geprüft wird:

Reconnaissance: Mit Kismet oder Wireshark werden sichtbare SSIDs, verwendete Verschlüsselung, verbindende Clients und Probe Requests (welche SSIDs suchen Clients?) ermittelt.

WPA2-PSK-Cracking: 4-Way-Handshake capturen, PMKID-Angriff (kein Client nötig), Offline-Dictionary-Angriff mit Rules. Ergebnis: Key gefunden oder nicht (mit Angabe des Zeitaufwands).

Evil Twin Attack Test: Eigene SSID klonen, Hostapd-WPE für PEAP-Credential-Harvesting, Test ob Mitarbeiter sich verbinden und Credentials abgefangen werden können. Prüfung ob RADIUS-Zertifikat-Validierung konfiguriert ist.

Isolation-Test (Gäste-WLAN): Gäste-WLAN verbinden und prüfen: interne IPs erreichbar? (Soll: NEIN), andere Gäste sichtbar (Client Isolation), Management-Interface des APs erreichbar?

AP-Sicherheit: Standard-Credentials auf Management-Interface, Telnet/HTTP deaktiviert (nur SSH/HTTPS), Management nur aus MGMT-VLAN erreichbar, Firmware aktuell.

Typische Findings bei Unternehmens-WLANs: WPA2-PSK mit schwachem Key (geknackt in weniger als einer Stunde), keine Gäste-Isolation (Gäste sehen Firmenserver), Management-Interface aus allen VLANs erreichbar, Standard-Credentials auf APs (admin/admin), PEAP ohne Server-Zertifikat-Validierung (Evil Twin möglich).

Fragen zu diesem Thema?

Unsere Experten beraten Sie kostenlos und unverbindlich.

Erstberatung

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

E-Mail

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen - CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking - Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Dieser Artikel wurde zuletzt am 04.03.2026 bearbeitet. Verantwortlich: Chris Wojzechowski, Geschäftsführender Gesellschafter bei AWARE7 GmbH. Lizenz: CC BY 4.0 - freie Nutzung mit Namensnennung: „AWARE7 GmbH, https://a7.de