Securam Consulting Logo

Das große IT-Security-Glossar

Definition:

WLAN Audit


Was ist ein WLAN Audit?

Ein WLAN Audit ist eine sicherheitstechnische Überprüfung drahtloser Netzwerke mit dem Ziel, Angriffsflächen und Konfigurationsfehler aufzudecken. Dabei werden sowohl passive als auch aktive Scans eingesetzt, um die Sicherheitslage des WLANs zu bewerten.

WLAN-Audits identifizieren potenzielle Schwachstellen wie veraltete Verschlüsselungsstandards, offene Netzwerke, Rogue Access Points oder fehlerhafte Konfigurationen. Die Analyse liefert wertvolle Erkenntnisse zur Verbesserung der WLAN-Sicherheit – insbesondere in Unternehmen mit sensiblen Daten oder kritischer Infrastruktur.


Wichtige WLAN Audit-Ressourcen

  • Passive Scans
    → Erfassen SSIDs, Verschlüsselungsmodi (z. B. WPA2, WPA3), Signalstärken und Roaming-Verhalten.

  • Aktive Scans
    → Simulieren Angriffe durch Deauthentication, Fake-APs oder Passwort-Cracking (z. B. mit Aircrack-ng).

  • Rogue Access Point Detection
    → Identifikation gefälschter Access Points, die legitime SSIDs imitieren.

  • RADIUS & 802.1X-Überprüfung
    → Testen der Authentifizierungs-Server und EAP-Konfigurationen (z. B. EAP-TLS).

  • WIDS/WIPS (Wireless Intrusion Detection/Prevention Systems)
    → Laufende Überwachung und automatisierte Reaktion auf WLAN-Angriffe.


Anwendung in der Praxis

  • Unternehmens-WLANs: Identifikation schwacher PSK-Konfigurationen und mangelnder Segmentierung von IoT-Geräten.

  • WLAN-Gästenetzwerke: Prüfung auf Isolation zu Produktionsnetzen und potenzielle Angriffsvektoren.

  • Access-Point-Sicherheit: Firmware-Prüfungen und Härtung der Verwaltungszugänge.

  • WLAN-Ausleuchtung: Performance- und Coverage-Analysen in Verbindung mit Sicherheitsaspekten.

  • Risikominimierung: Aufdeckung unsicherer SSID-Namen, offener Ports oder standardisierter Managementschnittstellen.


Verwandte Begriffe

  • Wireless

  • RADIUS

  • WPA3

  • Rogue Access Point

  • Evil Twin

  • Netzwerksegmentierung

  • Intrusion Detection System

  • 802.1X

  • Client Isolation

  • MAC-Adressfilterung


Beispiel aus der Praxis

Ein mittelständisches Unternehmen beauftragt einen WLAN-Audit, nachdem wiederholt Performance- und Verbindungsprobleme auftreten. Passive Scans zeigen mehrere SSIDs mit überlappenden Kanälen und veralteter WPA2-Verschlüsselung. Aktive Tests identifizieren einen Rogue Access Point im Gäste-WLAN, der von einem kompromittierten IoT-Gerät eingerichtet wurde. Durch Einsatz von MAC-Filterung, WPA3 und einer WIPS-Lösung können unautorisierte Geräte künftig blockiert und das Netzwerk stabilisiert werden. Die Access-Point-Konfigurationen werden zentralisiert und mit regelmäßigen Firmware-Updates abgesichert.