Wi-Fi Protected Access 2 (WPA2)

WPA2

Copyright © Shutterstock/ Aquarius Studio

Was ist Wi-Fi Protected Access 2 (WPA2)?

Es handelt sich bei Wi-Fi Protected Access (WPA) und Wi-Fi Protected Access 2 (WPA2) um zwei Sicherheitsprotokolle und Sicherheitszertifizierungsprogramme, die von der Wi-Fi Alliance entwickelt wurden, um drahtlose Computernetzwerke zu sichern. Die Allianz definierte diese als Reaktion auf schwerwiegende SchwĂ€chen, die Forscher im frĂŒheren System Wired Equivalent Privacy (WEP) gefunden hatten. WPA wurde im Jahr 2003 verfĂŒgbar. Die Wi-Fi Alliance beabsichtigte es als eine Zwischenmaßnahme in Erwartung der VerfĂŒgbarkeit der sichereren und komplexeren Wi-Fi Protected Access 2 (WPA2), die im Jahr 2004 verfĂŒgbar wurde.

Im Januar 2018 kĂŒndigte die Wi-Fi Alliance die Veröffentlichung WPA3 mit mehreren Sicherheitsverbesserungen gegenĂŒber WPA2 an.

Welchen Unterschied gibt es zu WPA?

WPA2 ersetzt WPA. WPA2, das Tests und Zertifizierungen durch die Wi-Fi Alliance erfordert, implementiert die obligatorischen Elemente von IEEE 802.11i. Dazu gehört insbesondere die UnterstĂŒtzung von CCMP, einem AES-basierten VerschlĂŒsselungsmodus mit hoher Sicherheit. Die Zertifizierung begann im September 2004. Seit dem 13. MĂ€rz 2006 ist die WPA2-Zertifizierung fĂŒr alle neuen GerĂ€te obligatorisch, die die Wi-Fi-Marke tragen.

Wi-Fi Protected Access 2 (WPA2) bietet eine bessere Datensicherheit und Netzwerkzugriffskontrolle als WAP. Es bietet Wi-Fi-Benutzern in Unternehmen und Verbrauchern ein hohes Maß an Sicherheit, dass nur autorisierte Benutzer auf ihre drahtlosen Netzwerke zugreifen können. Basierend auf dem IEEE 802.11i-Standard bietet WPA2 Sicherheit auf Regierungsebene durch Implementierung des FIPS 140-2-konformen AES-VerschlĂŒsselungsalgorithmus des National Institute of Standards and Technology (NIST) und 802.1x-basierte Authentifizierung.

Es gibt zwei Versionen von Wi-Fi Protected Access 2 (WPA2): WPA2-Personal und WPA2-Enterprise. WPA2-Personal schĂŒtzt den nicht autorisierten Netzwerkzugriff mit einem Setup-Passwort. WPA2-Enterprise ĂŒberprĂŒft Netzwerkbenutzer ĂŒber einen Server. Wi-Fi Protected Access 2 (WPA2) ist abwĂ€rtskompatibel mit WPA.

Welche HardwareunterstĂŒtzung gibt es?

WPA wurde speziell fĂŒr die Verwendung mit drahtloser Hardware entwickelt, die vor der EinfĂŒhrung des WPA-Protokolls entwickelt wurde und die unzureichende Sicherheit durch WEP bietet. Einige dieser GerĂ€te unterstĂŒtzen WPA nur nach Anwendung von Firmware-Upgrades, die fĂŒr einige Legacy-GerĂ€te nicht verfĂŒgbar sind. Wi-Fi-GerĂ€te, die seit 2006 zertifiziert sind, unterstĂŒtzen die Sicherheitsprotokolle WPA und WPA2. Wi-Fi Protected Access 2 (WPA2) funktioniert möglicherweise nicht mit Ă€lteren Netzwerkkarten.

Verschiedene WPA-Versionen und Schutzmechanismen können basierend auf dem Zielendbenutzer (gemĂ€ĂŸ der Methode der AuthentifizierungsschlĂŒsselverteilung) und dem verwendeten VerschlĂŒsselungsprotokoll unterschieden werden:

Dieser Modus, der auch als WPA-PSK-Modus (Pre-Shared Key) bezeichnet wird, ist fĂŒr Heim- und Small Office-Netzwerke konzipiert und erfordert keinen Authentifizierungsserver. Jedes drahtlose NetzwerkgerĂ€t verschlĂŒsselt den Netzwerkverkehr, indem es seinen 128-Bit-VerschlĂŒsselungsschlĂŒssel von einem 256-Bit-SchlĂŒssel ableitet. Dieser SchlĂŒssel kann entweder als eine Zeichenfolge mit 64 hexadezimalen Ziffern oder als eine Passphrase mit 8 bis 63 druckbaren ASCII-Zeichen eingegeben werden. Wenn ASCII-Zeichen verwendet werden, wird der 256-Bit-SchlĂŒssel berechnet, indem die PBKDF2-SchlĂŒsselableitungsfunktion auf die Passphrase angewendet wird. Der WPA-Personal-Modus ist sowohl mit WPA als auch mit WPA2 verfĂŒgbar.
Dieser auch als WPA-802.1X-Modus und manchmal nur WPA (im Gegensatz zu WPA-PSK) bezeichnete Modus ist fĂŒr Unternehmensnetzwerke konzipiert und erfordert einen RADIUS-Authentifizierungsserver. Dies erfordert eine kompliziertere Einrichtung, bietet jedoch zusĂ€tzliche Sicherheit (z. B. Schutz vor Wörterbuchangriffen auf kurze Passwörter). Verschiedene Arten des Extensible Authentication Protocol (EAP) werden fĂŒr die Authentifizierung verwendet. Der WPA-Enterprise-Modus ist sowohl mit WPA als auch mit WPA2 verfĂŒgbar.
Dies ist eine alternative Methode zur Verteilung von AuthentifizierungsschlĂŒsseln, die den Prozess vereinfachen und stĂ€rken soll, die jedoch, wie weit verbreitet, eine wichtige SicherheitslĂŒcke ĂŒber die WPS-PIN-Wiederherstellung schafft.

Welches VerschlĂŒsselungsprotokoll wird verwendet?

Die RC4-Stromchiffre wird mit einem 128-Bit pro PaketschlĂŒssel verwendet, was bedeutet, dass sie dynamisch einen neuen SchlĂŒssel fĂŒr jedes Paket generiert. Dies wird von WPA verwendet.

Das von Wi-Fi Protected Access 2 (WPA2) verwendete Protokoll, das auf dem Advanced Encryption Standard (AES) -Chiffor zusammen mit einer starken AuthentizitĂ€t und IntegritĂ€tsprĂŒfung der Nachrichten basiert, ist im Schutz sowohl der PrivatsphĂ€re als auch der IntegritĂ€t wesentlich stĂ€rker als das RC4-basierte TKIP, das von WPA verwendet wird. Unter den informellen Namen sind sie als ,,AES” und ,,AES-CCMP” bekannt. GemĂ€ĂŸ der 802.11n-Spezifikation muss dieses VerschlĂŒsselungsprotokoll verwendet werden, um schnelle 802.11n-Bitratenschemata zu erreichen, obwohl nicht alle Implementierungen [vage] dies durchsetzen.

Gibt es Sicherheitsprobleme?

Pre-Shared Key WPA und Wi-Fi Protected Access 2 (WPA2) bleiben anfĂ€llig fĂŒr Passwort-Hacker-Angriffe, wenn sich die Benutzer auf ein schwaches Passwort oder eine schwache Passphrase verlassen. Das Brute Forcing von einfachen Passwörtern kann mit der Aircrack-Suite versucht werden, beginnend mit dem Vier-Wege-Authentifizierungs-Handshake, der wĂ€hrend der Assoziation oder periodischen Neu-Authentifizierung ausgetauscht wird.

Um gegen ein weiteres Eindringen zu schĂŒtzen, sollte die SSID des Netzwerks keinem Eintrag in den Top 1000 SSIDs entsprechen, da herunterladbare Rainbow-Tabellen fĂŒr sie und eine Vielzahl von gemeinsamen Passwörtern vorgeneriert wurden. WPA3 ersetzt kryptografische Protokolle, die fĂŒr die Offline-Analyse geeignet sind, durch Protokolle, die fĂŒr jedes ermittelte Kennwort eine Interaktion mit der Infrastruktur erfordern, sodass die Infrastruktur zeitliche Begrenzungen fĂŒr die Anzahl der Vermutungen festlegen kann.

WPA bietet keine Forward Secrecy. Dies bedeutet, dass sobald eine nachteilige Person den Pre-shared Key entdeckt, diese alle Pakete entschlĂŒsseln kann, die mit dem PSK in der Zukunft und sogar in der Vergangenheit verschlĂŒsselt wurden. Dies bedeutet auch, dass ein Angreifer die Pakete anderer Personen stillschweigend erfassen und entschlĂŒsseln kann, wenn ein WPA-geschĂŒtzter Zugangspunkt an einem öffentlichen Ort kostenlos zur VerfĂŒgung gestellt wird, da sein Kennwort normalerweise an jeden Benutzer an diesem Ort weitergegeben wird. Mit anderen Worten, WPA schĂŒtzt nur vor Angreifern, die keinen Zugriff auf das Passwort haben. Aus diesem Grund ist es sicherer, Transport Layer Security (TLS) oder Ähnliches fĂŒr die Übertragung sensibler Daten zu verwenden.

Tipp

Wenn Sie noch Fragen bezĂŒglich eines Online Marketing Themas haben, dann können Sie gerne unseren Glossar besuchen und sich ĂŒber das Thema informieren, wo Sie noch speziell Fragen haben.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte