Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
WLAN-Sicherheit im Unternehmen: WPA3, 802.1X und sicheres Gäste-WLAN - WLAN-Sicherheit und Netzwerkschutz
Netzwerk- & Endpoint Security

WLAN-Sicherheit im Unternehmen: WPA3, 802.1X und sicheres Gäste-WLAN

Unternehmens-WLAN ist ein häufig vernachlässigtes Angriffsziel. Dieser Guide erklärt WPA3-Enterprise mit 802.1X-Authentifizierung, die Gefahren von WPA2-PSK im Unternehmen, sicheres Gäste-WLAN-Design, WLAN-Angriffe (Evil Twin, KRACK, PMKID-Attack), Management-Empfehlungen und wie WLAN-Security mit vorhandenem Active Directory integriert wird.

Chris Wojzechowski Chris Wojzechowski Geschäftsführender Gesellschafter
18 Min. Lesezeit
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)

TL;DR

Ihr Unternehmens-WLAN darf kein offenes Scheunentor sein. Ein geteiltes WPA2-PSK-Passwort bietet keine individuelle Identifikation, ermöglicht die nachträgliche Entschlüsselung von aufgezeichnetem Traffic und erschwert die Zurechenbarkeit nach DSGVO. Setzen Sie stattdessen auf WPA2/WPA3-Enterprise mit 802.1X-Authentifizierung und einem RADIUS-Server. Ein Gäste-WLAN muss strikt vom Produktionsnetz getrennt sein, beispielsweise in einem eigenen VLAN 99. WPS gehört deaktiviert — die vierstellige PIN hat nur 10.000 Kombinationen und ist per Brute-Force schnell geknackt. Wer wissen will, wie Angreifer Ihr WLAN tatsächlich angreifen, liest den begleitenden Guide zum WLAN-Penetrationstest.

Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).

Inhaltsverzeichnis (10 Abschnitte)

“Das WLAN-Passwort? Es steht auf dem Aufkleber unter dem Router.” Mit diesem Satz beginnen in Unternehmen erschreckend viele WLAN-Sicherheitskonzepte. WPA2-PSK mit einem einzigen geteilten Passwort ist für den Heimbereich akzeptabel - für Unternehmen mit wechselnden Mitarbeitern, Lieferanten und Gästen ist es ein Sicherheitsproblem.

WPA2-PSK vs. WPA2/WPA3-Enterprise

Warum WPA2-PSK im Unternehmen unzulänglich ist

Problem 1: Keine individuelle Identifikation

  • Alle Mitarbeiter, Lieferanten, Gäste nutzen dasselbe Passwort
  • Log zeigt nur: Gerät XY war im WLAN - kein Benutzername!
  • DSGVO: Zurechenbarkeit kaum möglich
  • Forensik nach Incident: wer war wann im WLAN?

Problem 2: Passwort-Kontrolle

  • Ehemaliger Mitarbeiter kennt WLAN-Passwort
  • Rotierung: muss an ALLE Mitarbeiter kommuniziert werden (aufwändig!)
  • Mitarbeiter schicken Passwort an Besucher, Familie, etc.

Problem 3: Nachträgliche Entschlüsselung

  • WLAN-Traffic kann aufgezeichnet werden
  • Mit PSK: Dritte die PSK kennen können aufgezeichneten Traffic entschlüsseln!
  • Mitbewerber, ehemalige Mitarbeiter: potenzielle Angreifer

WPA2/WPA3-Enterprise: Die Unternehmens-Lösung

Statt eines geteilten Passworts: individuelle Anmeldedaten pro Gerät/User.

Standard: IEEE 802.1X mit RADIUS-Server EAP-Methode: EAP-TLS (Zertifikate) oder PEAP-MSCHAPv2 (User/Passwort)

Ablauf:

  1. Gerät verbindet sich mit WLAN
  2. Access Point fragt nach Identifikation (802.1X)
  3. Gerät sendet Credentials (Zertifikat oder User/Passwort)
  4. Access Point leitet weiter an RADIUS-Server
  5. RADIUS-Server prüft gegen Active Directory / Entra ID
  6. Entweder: Zugang gewährt (mit VLAN-Zuweisung!) oder abgelehnt

Vorteile:

  • Individueller Zugang: Mitarbeiter-Kündigung → sofortiger Entzug (in AD deaktivieren)
  • Logging per User/Gerät
  • Zertifikatsbasiertes EAP-TLS: keine Passwörter nötig
  • Forward Secrecy: aufgezeichneter Traffic nicht nachträglich entschlüsselbar
  • VLAN-Zuweisung: Marketing-Mitarbeiter landen automatisch im Marketing-VLAN

WPA3-Verbesserungen:

  • Individueller Datenschutz: Geräte sehen nicht gegenseitigen Traffic (SAE statt PSK)
  • WPA3-SAE (Simultaneous Authentication of Equals): besser gegen PMKID-Angriffe
  • 192-bit-Security für Enterprise (GCMP-256, statt AES-128-CCM)

RADIUS und 802.1X konfigurieren

Microsoft NPS als RADIUS-Server (in Windows Server enthalten)

Install-WindowsFeature NPAS -IncludeManagementTools

Konfiguration für WLAN:

1. NPS → RADIUS Clients: Access Points registrieren
   (IP des APs + Shared Secret zwischen AP und NPS)

2. Connection Request Policy:
   Type of network access server: Wireless - IEEE 802.11

3. Network Policy:
   Conditions:
     User Groups: "Domain Users" oder spezifische WLAN-Gruppe
   Authentication Method: EAP-MSCHAPV2 (PEAP) oder EAP-TLS (Zertifikat)
   VLAN-Zuweisung:
     RADIUS Attributes → Tunnel-Type: VLAN
     Tunnel-Medium-Type: 802
     Tunnel-Pvt-Group-Id: 20  (VLAN ID für Mitarbeiter)

EAP-TLS (Zertifikatsbasiert - empfohlen)

Kein Passwort nötig: Gerät authentifiziert sich mit Zertifikat. Entra ID / AD PKI stellt Zertifikate aus, Intune verteilt Zertifikate automatisch auf verwaltete Geräte.

Intune → Configuration → Certificate Profiles → SCEP Certificate:
  Key storage provider: TPM (gespeichert im Hardware-Sicherheitsmodul!)
  Subject name format: CN={{UserName}},DC=firma,DC=de
  Extended key usage: Client Authentication
  Validity period: 1 year
  SCEP server: https://ndes.firma.de/certsrv/mscep/mscep.dll

Dann: Wi-Fi Profile in Intune:
  Security type: WPA2-Enterprise / WPA3-Enterprise
  EAP type: EAP-TLS
  Client certificate: {{Cert aus SCEP-Profil}}
  Trusted server certificate: Firmen-CA-Zertifikat

FreeRADIUS (Alternative, kostenlos)

apt install freeradius freeradius-utils
# Konfiguration /etc/freeradius/3.0/clients.conf:
client access_point_1 {
  ipaddr = 192.168.1.10        # IP des APs
  secret = supersecret123      # Shared Secret
  shortname = ap-1
  nastype = cisco
}
# LDAP-Anbindung /etc/freeradius/3.0/mods-enabled/ldap:
ldap {
  server = 'ldap.firma.de'
  identity = 'CN=freeradius,OU=Service,DC=firma,DC=de'
  password = ${ldap_password}
  base_dn = 'DC=firma,DC=de'
  user {
    base_dn = "${..base_dn}"
    filter = "(sAMAccountName=%{%{Stripped-User-Name}:-%{User-Name}})"
  }
}

Gäste-WLAN richtig gestalten

Design-Prinzipien

Strikte Trennung vom Produktions-WLAN:

  • Eigenes SSID für Gäste
  • Eigenes VLAN (z.B. VLAN 99)
  • Firewall zwischen Gäste-VLAN und Unternehmensnetz:
    • DENY: VLAN 99 → VLAN 10 (Mitarbeiter), VLAN 20 (Server)
    • ALLOW: VLAN 99 → Internet (Port 80/443)

Authentifizierungsoptionen für Gäste:

Option 1: Captive Portal (Landing Page mit Registrierung)

  • Gast gibt Namen + E-Mail ein
  • Akzeptiert Nutzungsbedingungen
  • Erhält Zugangscode
  • Zugang für begrenzte Zeit (z.B. 8 Stunden)

Option 2: Voucher-System

  • Rezeption/Empfang gibt zeitlich begrenzte Voucher aus
  • Code gilt 1 Tag, 1 Woche, etc.
  • Kein Gast-Account nötig

Option 3: WPA2-PSK mit regelmäßiger Rotation

  • Weniger sicher, aber einfach
  • Code wöchentlich ändern, auf Whiteboard im Konferenzraum
  • NUR wenn Gäste keine sensitiven Daten haben können

Captive Portal Lösungen:

LösungBeschreibung
pfSense + Captive PortalOpen Source
Cisco Identity Service Engine (ISE)Enterprise
Aruba ClearPassEnterprise
Unifi Network ApplicationFür Ubiquiti-Netze, sehr einfach!

DSGVO im Gäste-WLAN

  • Registrierungsdaten von Gästen: DSGVO-Pflichten!
  • Datenschutzhinweis im Captive Portal verpflichtend
  • Aufbewahrungsfrist definieren (Zugangslogs: i.d.R. 7-30 Tage)
  • Zweckbindung: nur für Netzwerk-Administration

Gäste-WLAN Konfiguration (Unifi-Beispiel)

Settings → WiFi → Add New WiFi Network:
  Name: Firma-Gäste
  Password: (leer, Captive Portal übernimmt)
  Network: Gast-VLAN (vorher anlegen)
  Guest Policy: Enable (aktiviert Isolation)

Hotspot Manager:
  Authentication: Voucher
  Voucher Expiry: 8 hours
  Voucher Usage: Single Use

Firewall Regel automatisch (Guest Policy):
  Block: Gäste → interne Netzwerke (automatisch)
  Allow: Gäste → Internet

WLAN-Angriffe erkennen und verhindern

Häufige WLAN-Angriffe

1. Evil Twin / Rogue Access Point

  • Angreifer richtet AP mit gleichem SSID wie Unternehmens-WLAN ein
  • Stärkeres Signal → Geräte verbinden sich automatisch
  • Man-in-the-Middle: gesamter Traffic abgreifbar
  • Schutz: 802.1X + Zertifikate (Geräte prüfen Server-Zertifikat!)

2. PMKID-Angriff (WPA2-PSK)

  • Angreifer fängt PMKID-Hash beim Verbindungsaufbau ab
  • Offline-Brute-Force gegen PMKID → Passwort geknackt
  • Tool: hcxdumptool + hcxtools + hashcat
  • Schutz: WPA3-SAE (PMKID-Angriff nicht mehr möglich!) oder langes, zufälliges WPA2-PSK (>25 Zeichen)

3. Deauthentication-Angriffe

  • Angreifer sendet gefälschte Deauth-Pakete → alle Clients getrennt
  • DoS oder erzwingen einer neuen Verbindung (für Evil Twin)
  • Schutz: 802.11w (Management Frame Protection) - WPA3 erzwingt es!

4. KRACK (Key Reinstallation Attack, WPA2)

  • Schwachstelle in WPA2-Handshake-Implementierung
  • Bereits gepatcht in aktuellen Betriebssystemen
  • Schutz: Alle Clients und APs aktuell patchen

WLAN-Monitoring (Rogue AP Detection)

  • Cisco Wireless Controller: automatische Rogue AP Detection
  • Unifi: Wireless Intrusion Detection/Prevention
  • Kismet (Open Source): Passive WLAN-Scanner + Rogue Detection
apt install kismet
kismet -c wlan0mon
# Web-GUI auf localhost:2501
# Zeigt alle WLAN-Netze in Reichweite, markiert unbekannte APs

WLAN-Härtungs-Checkliste

  • WPA3-Enterprise oder WPA2-Enterprise (802.1X) für Mitarbeiter-WLAN
  • Kein WPA2-PSK im Unternehmensnetz
  • Gäste-WLAN: getrenntes VLAN, Captive Portal
  • Management Frame Protection (802.11w) aktiviert
  • Rogue Access Point Detection aktiviert
  • WLAN-Passwort (wenn PSK): min. 25 Zeichen, zufällig
  • SSID kein Firmenname (verhindert Targeting): anonymes SSID wählen
  • Keine WPS-Funktion (PIN-basiert, angreifbar)
  • RADIUS/NPS-Server mit Zertifikat gesichert (kein selbstsigniertes!)
  • Regelmäßige WLAN-Sicherheitsprüfung (jährlich)
  • AP-Firmware aktuell halten

WPA3: Der aktuelle Verschlüsselungsstandard im Überblick

WPA3 ist seit einigen Jahren in modernen Routern verfügbar und bietet gegenüber WPA2 relevante Sicherheitsverbesserungen — aber auch Fallstricke bei der Migration.

Was WPA3 besser macht

Protected Management Frames (PMF): WPA3 erzwingt PMF (802.11w), das Deauthentication-Angriffe erheblich erschwert. Bei WPA2 ohne PMF kann ein Angreifer gefälschte Deauth-Pakete senden und alle Clients trennen — für Evil-Twin-Angriffe eine Vorstufe.

Simultaneous Authentication of Equals (SAE): Das neue Handshake-Protokoll macht Wörterbuchattacken gegen den Verbindungsschlüssel faktisch unmöglich. Bei WPA2-PSK kann ein Angreifer den 4-Wege-Handshake aufzeichnen und offline Passwörter ausprobieren — bei WPA3-SAE ist das nicht mehr möglich.

192-Bit-Security-Mode (WPA3-Enterprise): Für besonders sensible Umgebungen bietet WPA3-Enterprise mit GCMP-256 statt AES-128-CCM eine erheblich stärkere Verschlüsselung.

Kompatibilität und Migration

WPA3 erfordert Firmware-Updates sowohl auf dem Router als auch auf den Endgeräten:

  • Windows 10 ab Version 1903 mit passendem Netzwerkkartentreiber
  • macOS ab Version 10.15 (Catalina)
  • iOS ab Version 13
  • Android: ab Android 10 softwareseitig gewährleistet, ältere Geräte je nach Hersteller

Empfehlung: Stellen Sie den Router auf „WPA2+WPA3” (Übergangsmodus). So verbinden sich moderne Geräte automatisch über WPA3, ältere Geräte — etwa Drucker oder IoT-Geräte — bleiben weiterhin über WPA2 erreichbar. Beachten Sie: Im Übergangsmodus aktiviert der Router automatisch PMF auch für WPA2-Verbindungen. Nicht alle älteren Geräte unterstützen PMF, was zu Verbindungsproblemen führen kann.

Problem mit Android im Übergangsmodus: Manche Android-Geräte verwenden weiterhin WPA2, obwohl der Router WPA3 anbietet. Lösung: Bekanntes WLAN-Netzwerk entfernen und über Passwort-Eingabe neu verbinden (nicht über QR-Code oder WPS — dabei wird oft WPA2 erzwungen).


Nearest Neighbor Attack: Wenn der Nachbar Ihr WLAN angreift

Eine oft unterschätzte Bedrohungsklasse sind Angriffe aus der direkten Umgebung. In Mehrfamilienhäusern oder dicht besiedelten Gewerbegebieten befinden sich potenzielle Angreifer in WLAN-Reichweite — ohne jemals das Gebäude betreten zu müssen.

Wie ein Nachbar zu einem Sicherheitsproblem wird

Cyberkriminelle nutzen folgende Methoden für Angriffe aus der Nachbarschaft:

Netzwerkscans: Tools wie Aircrack-ng oder Wireshark ermöglichen das systematische Erfassen aller WLANs in der Umgebung, inklusive SSID, Verschlüsselungsstandard und Signalstärke. WEP-Netzwerke und solche mit WPS sind sofort als leichte Ziele erkennbar.

Brute-Force auf schwache Passwörter: Bei WPA2-PSK mit kurzem oder einfachem Passwort genügt die Aufzeichnung eines einzigen Handshakes. Die anschließende Offline-Analyse mit Hashcat kann ein Passwort wie „Firma2024” in Sekunden knacken.

WPS-Ausnutzung: WPS (Wi-Fi Protected Setup) erlaubt die Geräte-Verbindung über eine achtstellige PIN — aufgeteilt in zwei je vierstellige Blöcke, was die effektiven Kombinationen auf 11.000 reduziert. Mit dem Tool Reaver lässt sich WPS in wenigen Stunden angreifen.

Social Engineering: Angreifer können sich als Techniker oder Dienstleister ausgeben, um WLAN-Zugangsdaten direkt zu erfragen.

Reale Konsequenzen unsicherer WLANs

Die rechtlichen Folgen eines kompromittierten WLANs treffen häufig den Anschlussinhaber zuerst: Wenn über Ihren Anschluss illegale Aktivitäten stattfinden, werden Sie zunächst als Tatverdächtiger geführt. Die Beweislast für die eigene Unschuld liegt beim Anschlussinhaber — Ermittlungen, Anwaltskosten und Reputationsschäden sind die Folge, selbst wenn sich später herausstellt, dass ein Fremder Ihren Anschluss missbraucht hat.

Ein weiteres Risiko: Erhält ein Angreifer Zugang zu Ihrem WLAN, kann er sämtlichen unverschlüsselten Netzwerkverkehr mitlesen. Wenn WPS aktiv war und angegriffen wurde, hat der Angreifer dauerhaften Netzwerkzugang — bis Sie das Passwort ändern. Daten aus Cloud-Diensten, E-Mail-Konten und interne Dokumente können so unbemerkt über Wochen abgegriffen werden.


Gäste-WLAN: Komfort ohne Sicherheitsrisiko

Ein Gäste-WLAN ist in modernen Unternehmen kaum verzichtbar. Auditoren, externe Berater, Lieferanten und Geschäftspartner erwarten unkomplizierten Internetzugang — ohne dass dieser den Weg ins interne Netz öffnet.

Typische Gästegruppen und ihre Anforderungen

Auditoren und Wirtschaftsprüfer benötigen Zugang zu Cloud-Tools und Online-Dokumenten. Ein Gäste-WLAN ermöglicht dies, ohne das interne Netz zu öffnen.

Externe Anwälte und Berater arbeiten regelmäßig mit sensiblen Daten. Ein isolierter Internetzugang verhindert unbeabsichtigte Offenlegung interner Ressourcen.

Externe IT-Dienstleister brauchen für Wartungsarbeiten häufig Internetzugang. Über ein isoliertes Gäste-WLAN lassen sich Arbeiten durchführen, während das Produktionsnetz geschützt bleibt.

Kunden und Geschäftspartner erwarten bei Meetings und Präsentationen funktionierendes WLAN. Ein professionell eingerichtetes Gäste-WLAN hinterlässt einen guten Eindruck und minimiert gleichzeitig Risiken.

Risiken eines schlecht konfigurierten Gäste-WLANs

Seitliche Bewegung (Lateral Movement): Ohne strikte Netztrennung können Angreifer über ein kompromittiertes Gastgerät schrittweise ins interne Netz vordringen. Ein Gerät mit Malware im Gäste-WLAN ist dann der Ausgangspunkt für Angriffe auf Server und Arbeitsplatzrechner.

DSGVO-Risiken: Registrierungsdaten von Gästen unterliegen der DSGVO. Fehlende Datenschutzhinweise im Captive Portal oder zu lange Aufbewahrung von Zugangslogs können Bußgelder nach sich ziehen.

Bandbreitenmissbrauch: Ohne Bandbreitenbegrenzung kann ein einziger Gast das gesamte Unternehmensnetz verlangsamen.

Schutzmaßnahmen für das Gäste-WLAN

  1. Netzwerksegmentierung: Das Gäste-WLAN muss in einem eigenen VLAN (z.B. VLAN 99) laufen. Firewall-Regeln verbieten den Zugriff vom Gäste-VLAN auf alle internen VLANs.

  2. Zeitlich begrenzte Zugänge: Voucher-Codes mit automatischem Ablauf (z.B. 8 Stunden oder 24 Stunden) verhindern Dauerzugang nicht mehr vorhandener Gäste.

  3. Captive Portal mit Datenschutzhinweis: Gäste bestätigen die Nutzungsbedingungen und erhalten erst dann Zugang. Das Captive Portal muss einen DSGVO-konformen Datenschutzhinweis enthalten.

  4. Network Access Control (NAC): Für sensible Umgebungen: Nur Geräte mit aktuellem Betriebssystem und aktiviertem Virenschutz erhalten Zugang.

  5. Monitoring: Netzwerkverkehr im Gäste-WLAN auf Anomalien überwachen. Zugangslogs aufbewahren (übliche Aufbewahrungsfrist: 7–30 Tage), aber nur die notwendigen Daten speichern.

  6. Mitarbeiterschulung: Empfangspersonal und IT-Support müssen wissen, wie Gäste-Zugänge eingerichtet, überwacht und im Notfall sofort gesperrt werden.

Gäste-WLAN — ein Praxisbeispiel

Ein Unternehmen richtete Gästen ein offenes WLAN ohne Passwort ein. Ein Angreifer nutzte den ungesicherten Zugang, um Malware einzuschleusen. Da keine Segmentierung zwischen Gäste- und Unternehmensnetz vorhanden war, konnten interne Systeme kompromittiert werden. Der Vorfall führte zu technischen Ausfällen und nachhaltigem Reputationsschaden gegenüber Geschäftspartnern.

Eine Kanzlei löste das Problem anders: Gäste erhalten individuelle Zugangscodes über ein Captive Portal, gültig für maximal 24 Stunden. Das Gäste-WLAN ist über VLANs strikt vom internen Netz getrennt. Zugänge deaktivieren sich automatisch nach Ablauf. Komfort für Besucher und Compliance-Anforderungen werden gleichzeitig erfüllt.


Sieben Grundregeln für sichere WLANs

Diese Regeln gelten sowohl für Heim- als auch für Unternehmensnetze und bilden die Basis jedes Sicherheitskonzepts:

1. Modernes Verschlüsselungsverfahren: WPA3 oder mindestens WPA2 mit AES. WEP und WPA (ohne Zahl) haben bekannte Schwachstellen und müssen ersetzt werden. WPA2-PSK mit AES bleibt die Mindestanforderung für Umgebungen, die WPA3 noch nicht vollständig unterstützen.

2. Starkes, zufälliges Passwort: Für Heimnetzwerke mindestens 16 Zeichen mit Zahlen, Buchstaben und Sonderzeichen. Für Unternehmens-PSK mindestens 25 zufällige Zeichen. Menschlich merkbare Passwörter wie „Firma2024Sicher!” sind für Brute-Force-Angriffe einfacher zu knacken als zufällige Zeichenketten.

3. WPS deaktivieren: Die WPS-PIN hat effektiv nur 11.000 Kombinationen (der achte Digit ist eine Prüfsumme, der Standard prüft die ersten vier und letzten drei Digits separat). Das Tool Reaver kann WPS-PINs automatisiert ausprobieren. WPS gehört in jedem Netzwerk deaktiviert.

4. Router-Firmware aktuell halten: Hersteller veröffentlichen regelmäßig Updates, die Sicherheitslücken schließen. Aktivieren Sie automatische Firmware-Updates, wo möglich. Veraltete Router-Firmware mit bekannten CVEs ist ein häufiger Angriffsvektor.

5. Nicht benötigte Dienste deaktivieren: FTP, SSH, Telnet und ähnliche Dienste auf dem Router aktivieren nur dann, wenn sie tatsächlich benötigt werden. Jeder offene Dienst ist eine potenzielle Angriffsfläche.

6. Separates Passwort-Management: Verwenden Sie unterschiedliche Passwörter für das WLAN, das Gäste-WLAN und den Router-Admin-Zugang. Ein Angreifer, der das Gäste-Passwort kennt, sollte keine Rückschlüsse auf das Admin-Passwort ziehen können.

7. Verbundene Geräte regelmäßig kontrollieren: Prüfen Sie im Router-Interface regelmäßig, welche Geräte verbunden sind. Unbekannte Geräte im Netzwerk sind ein Warnsignal — bei Verdacht sofort das WLAN-Passwort ändern.


WLAN-Grundlagen: Wie Funkverbindungen technisch funktionieren

Das Verständnis der technischen Grundlagen hilft dabei, Sicherheitsmaßnahmen besser einzuordnen.

Funkfrequenzen und Reichweite

WLAN überträgt Daten als Funkwellen auf zwei Frequenzbändern:

2,4 GHz: Größere Reichweite, durchdringt Wände besser, aber stärker belegt (Mikrowellenherde und Bluetooth nutzen dasselbe Band). Mehr Störanfälligkeit durch andere Geräte.

5 GHz: Höhere Datenrate, weniger Störquellen, aber geringere Reichweite und schlechtere Wanddurchdringung. Geräte mit hohem Bandbreitenbedarf sollten bevorzugt im 5-GHz-Band betrieben werden.

Beide Bänder werden in mehrere Kanäle aufgeteilt, um Störungen durch überlappende Netze zu vermeiden. Viele Router sind dual-band und bieten beide Frequenzbänder gleichzeitig an.

IEEE 802.11 Standards

Der WLAN-Standard basiert auf IEEE 802.11. Relevante Versionen:

  • 802.11n (Wi-Fi 4): Bis 600 Mbit/s, 2,4 und 5 GHz
  • 802.11ac (Wi-Fi 5): Bis mehrere Gbit/s, 5 GHz
  • 802.11ax (Wi-Fi 6/6E): Effizienter bei vielen gleichzeitigen Geräten, 2,4, 5 und 6 GHz
  • 802.11w: Management Frame Protection (MFP) — wichtig für Sicherheit gegen Deauthentication-Angriffe

Warum WLAN-Signale keine physischen Grenzen kennen

Ein WLAN-Signal endet nicht an der Bürowand. Es strahlt in alle Richtungen, auch in benachbarte Räume, angrenzende Gebäude und den öffentlichen Raum. Genau darin liegt das grundlegende Sicherheitsproblem: Jeder mit einem WLAN-Adapter in Reichweite kann Ihr Signal empfangen. Ob er es auswerten kann, hängt von der Qualität Ihrer Verschlüsselung und Ihres Passworts ab.


Weiterführende Ressourcen

Wer verstehen will, wie Angreifer konkret gegen WLAN-Netze vorgehen — mit welchen Tools, Methoden und Angriffsszenarien professionelle Pentester WLAN-Infrastrukturen prüfen — findet alle Details im begleitenden Artikel:

WLAN-Penetrationstest: Tools, Methoden und Angriffsvektoren


Ein professionell konfiguriertes WLAN unterscheidet sich kaum vom Consumer-WLAN in der Bedienung, aber erheblich in der Sicherheit. WPA3-Enterprise mit 802.1X kostet in der Einrichtung etwas mehr Zeit, spart aber Stunden forensischer Arbeit nach einem Incident. AWARE7 prüft WLAN-Konfigurationen als Teil von Netzwerk-Penetrationstests.

Kostenlose Erstberatung vereinbaren | Penetrationstest Netzwerk | Security Awareness Training

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung