{"id":33476,"date":"2026-05-19T11:32:16","date_gmt":"2026-05-19T09:32:16","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=33476"},"modified":"2026-05-18T08:32:56","modified_gmt":"2026-05-18T06:32:56","slug":"airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/33476\/","title":{"rendered":"AirSnitch: Angriffe auf WLAN-Client-Isolation und Gastnetzwerke"},"content":{"rendered":"<p>Februar 2026, San Diego. Beim NDSS Symposium stellt eine Gruppe namhafter Forscher eine Studie zum <a href=\"https:\/\/www.ndss-symposium.org\/ndss-paper\/airsnitch-demystifying-and-breaking-client-isolation-in-wi-fi-networks\/\" target=\"_blank\" rel=\"noopener nofollow\">AirSnitch<\/a>-Angriff vor. Dabei wird die Client-Isolationsfunktion f\u00fcr WLAN-Netze umgangen\u00a0\u2013 auch bekannt als \u201eGastnetzwerk\u201c oder \u201eGer\u00e4te-Isolation\u201c. Dieser Angriff erm\u00f6glicht es, sich \u00fcber einen Zugriffspunkt mit einem drahtlosen Netzwerk zu verbinden und dann auf andere damit verbundene Ger\u00e4te zuzugreifen. Auch auf Ger\u00e4te, die andere <a href=\"https:\/\/de.wikipedia.org\/wiki\/Service_Set\" target=\"_blank\" rel=\"noopener nofollow\">Service Set Identifier<\/a> (SSIDs) verwenden. Angegriffene Ger\u00e4te k\u00f6nnen durchaus mit drahtlosen Subnetzen verbunden sein, die durch das WPA2- oder WPA3-Protokoll gesch\u00fctzt sind. Der Angriff bricht die Verschl\u00fcsselung nicht wirklich. Stattdessen nutzt er die Art und Weise, wie Zugriffspunkte mit Gruppenschl\u00fcsseln und dem Paket-Routing umgehen.<\/p>\n<p>In der Praxis bedeutet dies: Ein Gastnetzwerk bietet nur sehr geringe Sicherheit. Wenn dein Gast- und Mitarbeiternetzwerk auf demselben physischen Ger\u00e4t ausgef\u00fchrt werden, kann ein verbundener Angreifer mithilfe von AirSnitch b\u00f6sartigen Datenverkehr in benachbarte SSIDs einschleusen. In einigen F\u00e4llen k\u00f6nnen Hacker sogar einen ausgewachsenen <a href=\"https:\/\/www.kaspersky.de\/blog\/man-on-the-side\/29788\/\" target=\"_blank\" rel=\"noopener\">Man-in-the-Middle-<\/a>Angriff (MitM) fahren.<\/p>\n<h2>WLAN-Sicherheit und die Rolle der Isolation<\/h2>\n<p>Die WLAN-Sicherheit entwickelt sich st\u00e4ndig weiter. Sobald ein theoretisch m\u00f6glicher Angriff auf die neueste Schutzversion bekannt wird, wechselt die Branche zu komplexeren Algorithmen und Verfahren. Dieser Zyklus begann mit <a href=\"https:\/\/en.wikipedia.org\/wiki\/Fluhrer,_Mantin_and_Shamir_attack\" target=\"_blank\" rel=\"noopener nofollow\">FMS-Angriffen<\/a>, bei denen WEP-Chiffrierschl\u00fcsseln geknackt wurden, und dauert bis heute an: J\u00fcngste Beispiele sind die <a href=\"https:\/\/www.krackattacks.com\/\" target=\"_blank\" rel=\"noopener nofollow\">KRACK-<\/a>Angriffe auf WPA2 und die <a href=\"https:\/\/www.fragattacks.com\/\" target=\"_blank\" rel=\"noopener nofollow\">FragAttacks<\/a>, die alle Sicherheitsprotokollversionen von WEP bis WPA3 betrafen.<\/p>\n<p>Ein effektiver (und ger\u00e4uschloser) Angriff auf moderne WLAN-Netzwerke ist kein Kinderspiel. Die meisten Experten sind sich einig, dass WPA2\/WPA3 mit komplexen Schl\u00fcsseln und zweckm\u00e4\u00dfig getrennten Netzwerken normalerweise einen wasserdichten Schutz bietet. Allerdings wissen nur Spezialisten, dass die Client-Isolation innerhalb der IEEE 802.11-Protokolle nie wirklich standardisiert war. Hersteller implementieren die Isolation auf v\u00f6llig unterschiedliche Weise\u00a0\u2013 mithilfe von Layer\u00a02 oder Layer\u00a03 der <a href=\"https:\/\/de.wikipedia.org\/wiki\/OSI-Modell\" target=\"_blank\" rel=\"noopener nofollow\">Netzwerkarchitektur<\/a>. Mit anderen Worten: Sie wird entweder auf Router- oder WLAN-Controller-Ebene gehandhabt. Darum variiert das Verhalten isolierter Subnetze je nach Zugriffspunkt oder Router-Modell ziemlich heftig.<\/p>\n<p>Die Werbung behauptet: Client-Isolation ist perfekt, um Restaurant- oder Hotelg\u00e4ste vor gegenseitigen Angriffen zu sch\u00fctzen (oder um sicherzustellen, dass Firmenbesucher nur auf das Internet zugreifen k\u00f6nnen). Die Wirklichkeit: Die Isolation verl\u00e4sst sich oft allein darauf, dass keine Hacker am Werk sind. Genau das zeigt die AirSnitch-Studie.<\/p>\n<h2>Typen der AirSnitch-Angriffe<\/h2>\n<p>Der Name \u201eAirSnitch\u201c bezieht sich nicht auf eine einzelne Schwachstelle, sondern auf eine ganze Familie von Architekturfehlern, die bei WLAN-Zugangspunkten f\u00fcr Unruhe sorgen. Den gleichen Namen tr\u00e4gt auch ein Open-Source-Tool, mit dem Router auf diese spezifischen Schwachstellen getestet werden. Sicherheitsexperten d\u00fcrfen jedoch nicht vergessen, dass zwischen Tests und Angriffen nur ein schmaler Grat liegt.<\/p>\n<p>Das Schema ist f\u00fcr alle diese Angriffe identisch: Ein b\u00f6sartiger Client wird mit einem Zugriffspunkt verbunden, an dem die Isolation aktiv ist. Andere Nutzer (die Ziele) sind mit derselben SSID oder sogar mit unterschiedlichen SSIDs auf demselben Zugriffspunkt verbunden. \u00dcbrigens ein sehr realistisches Szenario. Beispielsweise k\u00f6nnte ein Gastnetzwerk offen und unverschl\u00fcsselt sein, oder ein Angreifer k\u00f6nnte sich das Gast-WLAN-Passwort einfach besorgen, indem er sich als legitimer Besucher ausgibt.<\/p>\n<p>F\u00fcr bestimmte AirSnitch-Angriffe muss der Angreifer vorher die MAC- oder IP-Adresse des Opfers kennen.\u00a0 Wie effektiv ein Angriff ist, h\u00e4ngt letztendlich vom jeweiligen Hardwarehersteller ab (mehr dazu weiter unten).<\/p>\n<h3>GTK-Angriff<\/h3>\n<p>Nach dem WPA2\/WPA3-Handshake einigen sich Zugriffspunkt und Clients auf einen Group Transient Key (GTK), um den Broadcast-Datenverkehr abzuwickeln. In diesem Szenario verpackt der Angreifer Pakete, die f\u00fcr ein bestimmtes Opfer bestimmt sind, in einen Envelope f\u00fcr den Broadcast-Traffic. Anschlie\u00dfend sendet er diese Pakete direkt an das Opfer und f\u00e4lscht dabei die MAC-Adresse des Zugriffspunkts. Dieser Angriff erlaubt nur das Einschleusen von Datenverkehr, d.\u00a0h. der Angreifer erh\u00e4lt keine Antwort. Aber selbst das reicht aus, um an den Client b\u00f6sartige ICMPv6-Routing-Aufforderungen oder DNS- und ARP-Nachrichten zu \u00fcbermitteln\u00a0\u2013 und so die Isolation effektiv zu umgehen. Dies ist die universellste Version des Angriffs. Sie funktioniert in jedem WPA2\/WPA3-Netzwerk, das einen gemeinsam genutzten GTK verwendet. Allerdings unterst\u00fctzen einige Zugriffspunkte der Enterprise-Klasse die GTK-Randomisierung f\u00fcr jeden einzelnen Client, was diese ausgefeilte Methode zunichtemacht.<\/p>\n<h3>Umleitung von Broadcast-Paketen<\/h3>\n<p>Bei dieser Angriffsvariante muss sich der Hacker noch nicht einmal am Zugriffspunkt authentifizieren. Der Angreifer sendet Pakete mit einer Broadcast-Zieladresse (FF:FF:FF:FF:FF:FF) und dem auf\u00a01 gesetzten ToDS-Flag an den Zugriffspunkt.\u00a0 Viele Zugriffspunkte behandeln dieses Paket wie legitimen Broadcast-Datenverkehr. Sie verschl\u00fcsseln es mithilfe des GTK und senden es an alle Clients im Subnetz, auch an das Opfer. Genau wie bei der vorherigen Methode kann der Datenverkehr, der speziell f\u00fcr ein einzelnes Opfer bestimmt ist, intern vorkonfiguriert werden.<\/p>\n<h3>Router-Umleitung<\/h3>\n<p>Diese Attacke nutzt eine architektonische L\u00fccke, die zwischen Layer\u00a02 und\u00a03 klafft und in der Hardware einiger Hersteller zu finden ist. Der Angreifer sendet ein Paket an den Zugriffspunkt und legt auf der Netzwerkschicht (L3) die IP-Adresse des Opfers als Ziel fest.\u00a0 Auf Ebene des drahtlosen Netzwerks (L2) wird dagegen die MAC-Adresse des Zugriffspunkts als Ziel genannt, damit der Isolationsfilter nicht ausl\u00f6st. Das Routing-Subsystem (L3) leitet das Paket dann ganz brav zur\u00fcck zum Opfer, wobei die L2-Isolation vollst\u00e4ndig umgangen wird. Wie bei den vorherigen Methoden kann der Angreifer nur Daten senden und keine Antwort erhalten.<\/p>\n<h3>Port-Diebstahl zum Abfangen von Paketen<\/h3>\n<p>Der Angreifer verbindet sich mithilfe einer gef\u00e4lschten Version der Opfer-MAC-Adresse mit dem Netzwerk und flutet es mit ARP-Antworten, die vorgeben, dass diese MAC-Adresse zum Port und zur SSID des Angreifers geh\u00f6rt.\u00a0 Der Router des Zielnetzwerks aktualisiert seine MAC-Tabellen und sendet den Datenverkehr des Opfers k\u00fcnftig an den neuen Port. Folglich landet der f\u00fcr das Opfer bestimmte Traffic beim Angreifer\u00a0\u2013 selbst wenn das Opfer mit einer ganz anderen SSID verbunden ist.<\/p>\n<p>In einem Szenario, in dem der Angreifer eine Verbindung \u00fcber ein offenes, unverschl\u00fcsseltes Netzwerk herstellt, bedeutet dies: Der Datenverkehr, der f\u00fcr einen Client in einem WPA2\/WPA3-gesicherten Netzwerk bestimmt ist, wird tats\u00e4chlich unverschl\u00fcsselt \u00fcbertragen. Und nicht nur der Angreifer, sondern alle Personen in der N\u00e4he k\u00f6nnen den Datenverkehr abfangen.<\/p>\n<h3>Port-Diebstahl zum Versenden von Paketen<\/h3>\n<p>Bei dieser Variante verbindet sich der Angreifer direkt mit dem WLAN-Adapter des Opfers und bombardiert diesen mit ARP-Anfragen mit einer gef\u00e4lschten MAC-Adresse des Zugriffspunkts. Dadurch sendet der angegriffene Computer seinen ausgehenden Datenverkehr an den Angreifer und nicht an das Netzwerk. Wenn beide Diebstahlangriffe synchron ausgef\u00fchrt werden, ist f\u00fcr bestimmte Szenarien ein vollwertiger MitM-Angriff denkbar.<\/p>\n<h2>Praktische Folgen von AirSnitch-Angriffen<\/h2>\n<p>Wenn ein Hacker mehrere der oben beschriebenen Methoden kombiniert, hat er die folgenden Optionen:<\/p>\n<ul>\n<li>Vollst\u00e4ndige bidirektionale \u00dcberwachung des Datenverkehrs f\u00fcr einen MitM-Angriff. Der Hacker kann also Daten, die zwischen dem Opfer und dem Zugriffspunkt ausgetauscht werden, abrufen und \u00e4ndern, ohne dass das Opfer \u00fcberhaupt etwas davon bemerkt.<\/li>\n<li>Wechsel zwischen SSIDs. Ein Angreifer, der mit einem Gastnetzwerk verbunden ist, kann Hosts in einem geschlossenen Unternehmensnetzwerk erreichen, wenn beide Netze \u00fcber denselben physischen Zugriffspunkt laufen.<\/li>\n<li>Angriffe auf <a href=\"https:\/\/de.wikipedia.org\/wiki\/Remote_Authentication_Dial-In_User_Service\" target=\"_blank\" rel=\"noopener nofollow\">RADIUS<\/a>. Da viele Unternehmen die RADIUS-Authentifizierung f\u00fcr ihr Unternehmens-WLAN einsetzen, kann ein Angreifer die MAC-Adresse des Zugriffspunkts f\u00e4lschen, um die ersten RADIUS-Authentifizierungspakete abzufangen. Dann kann er den gemeinsamen Schl\u00fcssel per Brute-Force-Methode knacken. Bei Erfolg kann er einen nicht autorisierten RADIUS-Server und Zugriffspunkt einrichten, um Daten von allen verbundenen Ger\u00e4ten abzufangen.<\/li>\n<li>Offenlegung unverschl\u00fcsselter Daten aus \u201esicheren\u201c Subnetzen: Datenverkehr, der mit WPA2\/WPA3-Schutz an einen Client gesendet werden soll, kann in ein offenes Gastnetzwerk zur\u00fcckgesendet werden, wo er ungesch\u00fctzt \u00fcbertragen wird.<\/li>\n<\/ul>\n<p>Um diese Angriffe effektiv zu realisieren, ben\u00f6tigt ein Hacker ein Ger\u00e4t, das Daten an den Adapter des Opfers und den Zugriffspunkt senden und von diesen empfangen kann. In einem realen Szenario ist dies normalerweise ein Laptop mit zwei WLAN-Adaptern und speziell konfigurierten Linux-Treibern. Der Angriff kann nicht als \u201eleise\u201c bezeichnet werden: Er erfordert eine Flut von ARP-Paketen, kann beim Start kurze WLAN-St\u00f6rungen verursachen und die Netzwerkgeschwindigkeit auf etwa 10 Mbit\/s drosseln. Trotz dieser Warnzeichen ist er in vielen Umgebungen eine realistische Bedrohung.<\/p>\n<h2>Betroffene Ger\u00e4te<\/h2>\n<p>Im Rahmen der Studie wurden mehrere Zugriffspunkte und Router f\u00fcr Unternehmen und private Nutzer getestet. Dazu geh\u00f6rten Produkte von Cisco, Netgear, Ubiquiti, Tenda, D-Link, TP-Link, LANCOM und ASUS sowie Router mit g\u00e4ngiger Open-Source-Firmware wie DD-WRT und OpenWrt. Jedes getestete Ger\u00e4t war zumindest f\u00fcr einige der hier beschriebenen Angriffe anf\u00e4llig. Noch besorgniserregender ist, dass D-Link DIR-3040 und LANCOM LX-6500 bei allen AirSnitch-Variationen schwach wurden.<\/p>\n<p>Interessanterweise verf\u00fcgten einige Router \u00fcber Schutzmechanismen, die die Angriffe blockierten, obwohl die Architekturfehler noch vorhanden waren. Tenda RX2 Pro trennt beispielsweise automatisch die Verbindung jedes Clients, dessen MAC-Adresse gleichzeitig auf zwei BSSIDs erscheint. Dadurch wird der Port-Diebstahl effektiv unterbunden.<\/p>\n<p>Die Forscher betonen, dass Netzwerkadministratoren und IT-Sicherheitsteams, die es mit der Verteidigung ernst meinen, <a href=\"https:\/\/github.com\/vanhoefm\/airsnitch\" target=\"_blank\" rel=\"noopener nofollow\">ihre jeweils spezifischen Konfigurationen testen sollten<\/a>. Nur so l\u00e4sst sich genau bestimmen, welche Bedrohungen f\u00fcr die Konfiguration eines Unternehmens relevant sind.<\/p>\n<h2>So sch\u00fctzt du dein Unternehmensnetzwerk vor AirSnitch<\/h2>\n<p>Besonders ernst ist die Bedrohung f\u00fcr Unternehmen, die Gast- und Unternehmens-WLAN-Netzwerke auf denselben Zugriffspunkten ohne zus\u00e4tzliche VLAN-Segmentierung betreiben. Erhebliche Risiken bestehen auch f\u00fcr Unternehmen, die RADIUS mit veralteten Einstellungen oder mit einem schwachen gemeinsamen Schl\u00fcssel f\u00fcr die drahtlose Authentifizierung nutzen.<\/p>\n<p>Unterm Strich kann die Client-Isolation auf einem Zugriffspunkt nicht l\u00e4nger als echte Sicherheitsma\u00dfnahme gelten, sondern eher als Komfortfunktion. Handfeste Sicherheit erfordert andere Ma\u00dfnahmen:<\/p>\n<ul>\n<li>Segmentiere das Netzwerk mithilfe von VLANs. Jede SSID muss \u00fcber ein eigenes VLAN verf\u00fcgen, in dem vom Zugriffspunkt bis zur Firewall bzw. zum Router ein striktes 802.1Q-Paket-Tagging aufrechterhalten wird.<\/li>\n<li>Implementiere je nach Hardwarefunktionen eine strengere Paket-Inspektion auf der Routing-Ebene. Funktionen wie dynamische ARP-Untersuchung, DHCP-Snooping und eine begrenzte Anzahl von MAC-Adressen pro Port helfen beim Schutz vor IP\/MAC-Spoofing.<\/li>\n<li>Aktiviere individuelle GTK-Schl\u00fcssel f\u00fcr jeden Client, sofern dein Ger\u00e4t diese Option unterst\u00fctzt.<\/li>\n<li>Verwende stabilere RADIUS- und 802.1X-Einstellungen. Dazu geh\u00f6ren aktuelle Verschl\u00fcsselungsalgorithmen und robuste gemeinsame Geheimnisse.<\/li>\n<li>Protokolliere und analysiere Anomalien der EAP\/RADIUS-Authentifizierung in deinem SIEM. Auf diese Weise k\u00f6nnen viele Angriffsversuche verfolgt werden, nicht nur AirSnitch. Es gibt noch andere (m\u00f6glicherweise) kritische Ereignisse, auf die du achten solltest: eine identische MAC-Adresse auf verschiedenen SSIDs, eine hohe Anzahl von ARP-Anfragen und der schnelle Wechsel von Clients zwischen BSSIDs oder VLANs.<\/li>\n<li>Sch\u00fctze die Netzwerktopologie auf h\u00f6heren Ebenen. Viele dieser Angriffe verpuffen einfach, wenn das Unternehmen TLS und HSTS f\u00fcr den gesamten Datenverkehr von Business-Anwendungen implementiert hat, alle WLAN-Verbindungen ein aktives VPN erfordern oder das Zero-Trust-Prinzip gilt.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>Wie AirSnitch-Schwachstellen Unternehmensnetzwerke bedrohen, und welche \u00c4nderungen du zur Sicherheit an der Netzwerkarchitektur und den Einstellungen vornehmen solltest<\/p>\n","protected":false},"author":2722,"featured_media":33477,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[230,274,1498,156,427,81,3619],"class_list":{"0":"post-33476","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-authentifizierung","11":"tag-bedrohungen","12":"tag-schwachstellen","13":"tag-verschlusselung","14":"tag-vpn","15":"tag-wlan","16":"tag-zero-trust"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/33476\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/29194\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/32101\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/30657\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/41691\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/14520\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/55597\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/23904\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/24975\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/airsnitch-wi-fi-client-isolation-guest-network-vulnerability-and-mitigation\/30551\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/wlan\/","name":"WLAN"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33476","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=33476"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33476\/revisions"}],"predecessor-version":[{"id":33480,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33476\/revisions\/33480"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/33477"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=33476"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=33476"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=33476"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}