Wi-Fi Protected Access 2 (WPA2)

WPA2

Copyright © Shutterstock/ Aquarius Studio

Was ist Wi-Fi Protected Access 2 (WPA2)?

Es handelt sich bei Wi-Fi Protected Access (WPA) und Wi-Fi Protected Access 2 (WPA2) um zwei Sicherheitsprotokolle und Sicherheitszertifizierungsprogramme, die von der Wi-Fi Alliance entwickelt wurden, um drahtlose Computernetzwerke zu sichern. Die Allianz definierte diese als Reaktion auf schwerwiegende Schwächen, die Forscher im früheren System Wired Equivalent Privacy (WEP) gefunden hatten. WPA wurde im Jahr 2003 verfügbar. Die Wi-Fi Alliance beabsichtigte es als eine Zwischenmaßnahme in Erwartung der Verfügbarkeit der sichereren und komplexeren Wi-Fi Protected Access 2 (WPA2), die im Jahr 2004 verfügbar wurde.

Im Januar 2018 kündigte die Wi-Fi Alliance die Veröffentlichung WPA3 mit mehreren Sicherheitsverbesserungen gegenüber WPA2 an.

Welchen Unterschied gibt es zu WPA?

WPA2 ersetzt WPA. WPA2, das Tests und Zertifizierungen durch die Wi-Fi Alliance erfordert, implementiert die obligatorischen Elemente von IEEE 802.11i. Dazu gehört insbesondere die Unterstützung von CCMP, einem AES-basierten Verschlüsselungsmodus mit hoher Sicherheit. Die Zertifizierung begann im September 2004. Seit dem 13. März 2006 ist die WPA2-Zertifizierung für alle neuen Geräte obligatorisch, die die Wi-Fi-Marke tragen.

Wi-Fi Protected Access 2 (WPA2) bietet eine bessere Datensicherheit und Netzwerkzugriffskontrolle als WAP. Es bietet Wi-Fi-Benutzern in Unternehmen und Verbrauchern ein hohes Maß an Sicherheit, dass nur autorisierte Benutzer auf ihre drahtlosen Netzwerke zugreifen können. Basierend auf dem IEEE 802.11i-Standard bietet WPA2 Sicherheit auf Regierungsebene durch Implementierung des FIPS 140-2-konformen AES-Verschlüsselungsalgorithmus des National Institute of Standards and Technology (NIST) und 802.1x-basierte Authentifizierung.

Es gibt zwei Versionen von Wi-Fi Protected Access 2 (WPA2): WPA2-Personal und WPA2-Enterprise. WPA2-Personal schützt den nicht autorisierten Netzwerkzugriff mit einem Setup-Passwort. WPA2-Enterprise überprüft Netzwerkbenutzer über einen Server. Wi-Fi Protected Access 2 (WPA2) ist abwärtskompatibel mit WPA.

Welche Hardwareunterstützung gibt es?

WPA wurde speziell für die Verwendung mit drahtloser Hardware entwickelt, die vor der Einführung des WPA-Protokolls entwickelt wurde und die unzureichende Sicherheit durch WEP bietet. Einige dieser Geräte unterstützen WPA nur nach Anwendung von Firmware-Upgrades, die für einige Legacy-Geräte nicht verfügbar sind. Wi-Fi-Geräte, die seit 2006 zertifiziert sind, unterstützen die Sicherheitsprotokolle WPA und WPA2. Wi-Fi Protected Access 2 (WPA2) funktioniert möglicherweise nicht mit älteren Netzwerkkarten.

Verschiedene WPA-Versionen und Schutzmechanismen können basierend auf dem Zielendbenutzer (gemäß der Methode der Authentifizierungsschlüsselverteilung) und dem verwendeten Verschlüsselungsprotokoll unterschieden werden:

Dieser Modus, der auch als WPA-PSK-Modus (Pre-Shared Key) bezeichnet wird, ist für Heim- und Small Office-Netzwerke konzipiert und erfordert keinen Authentifizierungsserver. Jedes drahtlose Netzwerkgerät verschlüsselt den Netzwerkverkehr, indem es seinen 128-Bit-Verschlüsselungsschlüssel von einem 256-Bit-Schlüssel ableitet. Dieser Schlüssel kann entweder als eine Zeichenfolge mit 64 hexadezimalen Ziffern oder als eine Passphrase mit 8 bis 63 druckbaren ASCII-Zeichen eingegeben werden. Wenn ASCII-Zeichen verwendet werden, wird der 256-Bit-Schlüssel berechnet, indem die PBKDF2-Schlüsselableitungsfunktion auf die Passphrase angewendet wird. Der WPA-Personal-Modus ist sowohl mit WPA als auch mit WPA2 verfügbar.
Dieser auch als WPA-802.1X-Modus und manchmal nur WPA (im Gegensatz zu WPA-PSK) bezeichnete Modus ist für Unternehmensnetzwerke konzipiert und erfordert einen RADIUS-Authentifizierungsserver. Dies erfordert eine kompliziertere Einrichtung, bietet jedoch zusätzliche Sicherheit (z. B. Schutz vor Wörterbuchangriffen auf kurze Passwörter). Verschiedene Arten des Extensible Authentication Protocol (EAP) werden für die Authentifizierung verwendet. Der WPA-Enterprise-Modus ist sowohl mit WPA als auch mit WPA2 verfügbar.
Dies ist eine alternative Methode zur Verteilung von Authentifizierungsschlüsseln, die den Prozess vereinfachen und stärken soll, die jedoch, wie weit verbreitet, eine wichtige Sicherheitslücke über die WPS-PIN-Wiederherstellung schafft.

Welches Verschlüsselungsprotokoll wird verwendet?

Die RC4-Stromchiffre wird mit einem 128-Bit pro Paketschlüssel verwendet, was bedeutet, dass sie dynamisch einen neuen Schlüssel für jedes Paket generiert. Dies wird von WPA verwendet.

Das von Wi-Fi Protected Access 2 (WPA2) verwendete Protokoll, das auf dem Advanced Encryption Standard (AES) -Chiffor zusammen mit einer starken Authentizität und Integritätsprüfung der Nachrichten basiert, ist im Schutz sowohl der Privatsphäre als auch der Integrität wesentlich stärker als das RC4-basierte TKIP, das von WPA verwendet wird. Unter den informellen Namen sind sie als ,,AES” und ,,AES-CCMP” bekannt. Gemäß der 802.11n-Spezifikation muss dieses Verschlüsselungsprotokoll verwendet werden, um schnelle 802.11n-Bitratenschemata zu erreichen, obwohl nicht alle Implementierungen [vage] dies durchsetzen.

Gibt es Sicherheitsprobleme?

Pre-Shared Key WPA und Wi-Fi Protected Access 2 (WPA2) bleiben anfällig für Passwort-Hacker-Angriffe, wenn sich die Benutzer auf ein schwaches Passwort oder eine schwache Passphrase verlassen. Das Brute Forcing von einfachen Passwörtern kann mit der Aircrack-Suite versucht werden, beginnend mit dem Vier-Wege-Authentifizierungs-Handshake, der während der Assoziation oder periodischen Neu-Authentifizierung ausgetauscht wird.

Um gegen ein weiteres Eindringen zu schützen, sollte die SSID des Netzwerks keinem Eintrag in den Top 1000 SSIDs entsprechen, da herunterladbare Rainbow-Tabellen für sie und eine Vielzahl von gemeinsamen Passwörtern vorgeneriert wurden. WPA3 ersetzt kryptografische Protokolle, die für die Offline-Analyse geeignet sind, durch Protokolle, die für jedes ermittelte Kennwort eine Interaktion mit der Infrastruktur erfordern, sodass die Infrastruktur zeitliche Begrenzungen für die Anzahl der Vermutungen festlegen kann.

WPA bietet keine Forward Secrecy. Dies bedeutet, dass sobald eine nachteilige Person den Pre-shared Key entdeckt, diese alle Pakete entschlüsseln kann, die mit dem PSK in der Zukunft und sogar in der Vergangenheit verschlüsselt wurden. Dies bedeutet auch, dass ein Angreifer die Pakete anderer Personen stillschweigend erfassen und entschlüsseln kann, wenn ein WPA-geschützter Zugangspunkt an einem öffentlichen Ort kostenlos zur Verfügung gestellt wird, da sein Kennwort normalerweise an jeden Benutzer an diesem Ort weitergegeben wird. Mit anderen Worten, WPA schützt nur vor Angreifern, die keinen Zugriff auf das Passwort haben. Aus diesem Grund ist es sicherer, Transport Layer Security (TLS) oder Ähnliches für die Übertragung sensibler Daten zu verwenden.

Tipp

Wenn Sie noch Fragen bezüglich eines Online Marketing Themas haben, dann können Sie gerne unseren Glossar besuchen und sich über das Thema informieren, wo Sie noch speziell Fragen haben.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte

Kostenloses SEO Tool Performance Suite