Wi-Fi Protected Access 2 (WPA2)

Was ist Wi-Fi Protected Access 2 (WPA2)?

Es handelt sich bei Wi-Fi Protected Access (WPA) und Wi-Fi Protected Access 2 (WPA2) um zwei Sicherheitsprotokolle und Sicherheitszertifizierungsprogramme, die von der Wi-Fi Alliance entwickelt wurden, um drahtlose Computernetzwerke zu sichern. Die Allianz definierte diese als Reaktion auf schwerwiegende Schw├Ąchen, die Forscher im fr├╝heren System Wired Equivalent Privacy (WEP) gefunden hatten. WPA wurde im Jahr 2003 verf├╝gbar. Die Wi-Fi Alliance beabsichtigte es als eine Zwischenma├čnahme in Erwartung der Verf├╝gbarkeit der sichereren und komplexeren Wi-Fi Protected Access 2 (WPA2), die im Jahr 2004 verf├╝gbar wurde.

Im Januar 2018 k├╝ndigte die Wi-Fi Alliance die Ver├Âffentlichung WPA3 mit mehreren Sicherheitsverbesserungen gegen├╝ber WPA2 an.

Welchen Unterschied gibt es zu WPA?

WPA2 ersetzt WPA. WPA2, das Tests und Zertifizierungen durch die Wi-Fi Alliance erfordert, implementiert die obligatorischen Elemente von IEEE 802.11i. Dazu geh├Ârt insbesondere die Unterst├╝tzung von CCMP, einem AES-basierten Verschl├╝sselungsmodus mit hoher Sicherheit. Die Zertifizierung begann im September 2004. Seit dem 13. M├Ąrz 2006 ist die WPA2-Zertifizierung f├╝r alle neuen Ger├Ąte obligatorisch, die die Wi-Fi-Marke tragen.

Wi-Fi Protected Access 2 (WPA2) bietet eine bessere Datensicherheit und Netzwerkzugriffskontrolle als WAP. Es bietet Wi-Fi-Benutzern in Unternehmen und Verbrauchern ein hohes Ma├č an Sicherheit, dass nur autorisierte Benutzer auf ihre drahtlosen Netzwerke zugreifen k├Ânnen. Basierend auf dem IEEE 802.11i-Standard bietet WPA2 Sicherheit auf Regierungsebene durch Implementierung des FIPS 140-2-konformen AES-Verschl├╝sselungsalgorithmus des National Institute of Standards and Technology (NIST) und 802.1x-basierte Authentifizierung.

Es gibt zwei Versionen von Wi-Fi Protected Access 2 (WPA2): WPA2-Personal und WPA2-Enterprise. WPA2-Personal sch├╝tzt den nicht autorisierten Netzwerkzugriff mit einem Setup-Passwort. WPA2-Enterprise ├╝berpr├╝ft Netzwerkbenutzer ├╝ber einen Server. Wi-Fi Protected Access 2 (WPA2) ist abw├Ąrtskompatibel mit WPA.

Welche Hardwareunterst├╝tzung gibt es?

WPA wurde speziell f├╝r die Verwendung mit drahtloser Hardware entwickelt, die vor der Einf├╝hrung des WPA-Protokolls entwickelt wurde und die unzureichende Sicherheit durch WEP bietet. Einige dieser Ger├Ąte unterst├╝tzen WPA nur nach Anwendung von Firmware-Upgrades, die f├╝r einige Legacy-Ger├Ąte nicht verf├╝gbar sind. Wi-Fi-Ger├Ąte, die seit 2006 zertifiziert sind, unterst├╝tzen die Sicherheitsprotokolle WPA und WPA2. Wi-Fi Protected Access 2 (WPA2) funktioniert m├Âglicherweise nicht mit ├Ąlteren Netzwerkkarten.

Verschiedene WPA-Versionen und Schutzmechanismen k├Ânnen basierend auf dem Zielendbenutzer (gem├Ą├č der Methode der Authentifizierungsschl├╝sselverteilung) und dem verwendeten Verschl├╝sselungsprotokoll unterschieden werden:

Dieser Modus, der auch als WPA-PSK-Modus (Pre-Shared Key) bezeichnet wird, ist f├╝r Heim- und Small Office-Netzwerke konzipiert und erfordert keinen Authentifizierungsserver. Jedes drahtlose Netzwerkger├Ąt verschl├╝sselt den Netzwerkverkehr, indem es seinen 128-Bit-Verschl├╝sselungsschl├╝ssel von einem 256-Bit-Schl├╝ssel ableitet. Dieser Schl├╝ssel kann entweder als eine Zeichenfolge mit 64 hexadezimalen Ziffern oder als eine Passphrase mit 8 bis 63 druckbaren ASCII-Zeichen eingegeben werden. Wenn ASCII-Zeichen verwendet werden, wird der 256-Bit-Schl├╝ssel berechnet, indem die PBKDF2-Schl├╝sselableitungsfunktion auf die Passphrase angewendet wird. Der WPA-Personal-Modus ist sowohl mit WPA als auch mit WPA2 verf├╝gbar.
Dieser auch als WPA-802.1X-Modus und manchmal nur WPA (im Gegensatz zu WPA-PSK) bezeichnete Modus ist f├╝r Unternehmensnetzwerke konzipiert und erfordert einen RADIUS-Authentifizierungsserver. Dies erfordert eine kompliziertere Einrichtung, bietet jedoch zus├Ątzliche Sicherheit (z. B. Schutz vor W├Ârterbuchangriffen auf kurze Passw├Ârter). Verschiedene Arten des Extensible Authentication Protocol (EAP) werden f├╝r die Authentifizierung verwendet. Der WPA-Enterprise-Modus ist sowohl mit WPA als auch mit WPA2 verf├╝gbar.
Dies ist eine alternative Methode zur Verteilung von Authentifizierungsschl├╝sseln, die den Prozess vereinfachen und st├Ąrken soll, die jedoch, wie weit verbreitet, eine wichtige Sicherheitsl├╝cke ├╝ber die WPS-PIN-Wiederherstellung schafft.

Welches Verschl├╝sselungsprotokoll wird verwendet?

Die RC4-Stromchiffre wird mit einem 128-Bit pro Paketschl├╝ssel verwendet, was bedeutet, dass sie dynamisch einen neuen Schl├╝ssel f├╝r jedes Paket generiert. Dies wird von WPA verwendet.

Das von Wi-Fi Protected Access 2 (WPA2) verwendete Protokoll, das auf dem Advanced Encryption Standard (AES) -Chiffor zusammen mit einer starken Authentizit├Ąt und Integrit├Ątspr├╝fung der Nachrichten basiert, ist im Schutz sowohl der Privatsph├Ąre als auch der Integrit├Ąt wesentlich st├Ąrker als das RC4-basierte TKIP, das von WPA verwendet wird. Unter den informellen Namen sind sie als ,,AES” und ,,AES-CCMP” bekannt. Gem├Ą├č der 802.11n-Spezifikation muss dieses Verschl├╝sselungsprotokoll verwendet werden, um schnelle 802.11n-Bitratenschemata zu erreichen, obwohl nicht alle Implementierungen [vage] dies durchsetzen.

Gibt es Sicherheitsprobleme?

Pre-Shared Key WPA und Wi-Fi Protected Access 2 (WPA2) bleiben anf├Ąllig f├╝r Passwort-Hacker-Angriffe, wenn sich die Benutzer auf ein schwaches Passwort oder eine schwache Passphrase verlassen. Das Brute Forcing von einfachen Passw├Ârtern kann mit der Aircrack-Suite versucht werden, beginnend mit dem Vier-Wege-Authentifizierungs-Handshake, der w├Ąhrend der Assoziation oder periodischen Neu-Authentifizierung ausgetauscht wird.

Um gegen ein weiteres Eindringen zu sch├╝tzen, sollte die SSID des Netzwerks keinem Eintrag in den Top 1000 SSIDs entsprechen, da herunterladbare Rainbow-Tabellen f├╝r sie und eine Vielzahl von gemeinsamen Passw├Ârtern vorgeneriert wurden. WPA3 ersetzt kryptografische Protokolle, die f├╝r die Offline-Analyse geeignet sind, durch Protokolle, die f├╝r jedes ermittelte Kennwort eine Interaktion mit der Infrastruktur erfordern, sodass die Infrastruktur zeitliche Begrenzungen f├╝r die Anzahl der Vermutungen festlegen kann.

WPA bietet keine Forward Secrecy. Dies bedeutet, dass sobald eine nachteilige Person den Pre-shared Key entdeckt, diese alle Pakete entschl├╝sseln kann, die mit dem PSK in der Zukunft und sogar in der Vergangenheit verschl├╝sselt wurden. Dies bedeutet auch, dass ein Angreifer die Pakete anderer Personen stillschweigend erfassen und entschl├╝sseln kann, wenn ein WPA-gesch├╝tzter Zugangspunkt an einem ├Âffentlichen Ort kostenlos zur Verf├╝gung gestellt wird, da sein Kennwort normalerweise an jeden Benutzer an diesem Ort weitergegeben wird. Mit anderen Worten, WPA sch├╝tzt nur vor Angreifern, die keinen Zugriff auf das Passwort haben. Aus diesem Grund ist es sicherer, Transport Layer Security (TLS) oder ├ähnliches f├╝r die ├ťbertragung sensibler Daten zu verwenden.

Tipp

Wenn Sie noch Fragen bez├╝glich eines Online Marketing Themas haben, dann k├Ânnen Sie gerne unseren Glossar besuchen und sich ├╝ber das Thema informieren, wo Sie noch speziell Fragen haben.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte