Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Fachinformationen zu WPA2

Fachinformationen zu WPA2 

Das Kürzel WPA2 steht für Wi-Fi Protected Access 2 und bezeichnet ein Verschlüsselungsverfahren für Funknetzwerke nach den WLan-Standards IEEE 802.11a, b, g und n.

WPA2 basiert auf dem Advanced Encryption Standard, kurz AES, erfüllt die wesentlichen Funktionen des neuen Sicherheitsstandards IEEE 802.11i und ist der Nachfolger von WPA.

 

 

WPA wiederum war der Nachfolger von WEP, dem früheren Standard-Verschlüsselungsprotokoll für WLan, das heute aber aufgrund einiger Schwachstellen als unsicher gilt.   

 

Hier die wichtigsten Fachinformationen zu WPA2 in der Übersicht: 

 

Grundlegendes zu WPA2

Um sowohl die Teilnehmer als auch die übertragenen Daten in einem WLan zu schützen, wurde mit dem WEP ein Sicherheitsstandard eingeführt. Bereits nach kurzer Zeit zeigte sich aber, dass dieser Sicherheitsstandard anfällig für Angriffe war.

So war es beispielsweise möglich, größere Datenmengen aufzuzeichnen und zu analysieren, um auf dieser Grundlage den Netzwerkschlüssel zu ermitteln. WEP war zwar mit einer integrierten Authentifizierung ausgestattet, allerdings schützte diese vor Angriffen nicht. Zu diesem Zeitpunkt wurde mit IEEE 802.11i bereits an einem umfangreichen Standard, der die Sicherheit in WLans erhöhen sollte, gearbeitet, allerdings war noch nicht abzusehen, wann dieser verabschiedet werden würde. Aus diesem Grund wurde mit WPA eine Zwischenlösung eingeführt. WPA arbeitet mit dynamischen Schlüsseln, einer soliden Authentifizierung und unterstützt das Client-Server-Protokoll RADIUS, allesamt Funktionen, die die Sicherheit in WLans nachhaltig erhöhten. 

Nachdem die Entwicklung des auf AES basierenden Standards IEEE 802.11i vorangeschritten war, wurde versucht, diesen Verschlüsselungsalgorithmus auch in WPA zu integrieren. Das Ergebnis hiervon ist der Standard WPA2. Bislang sind für WPA2 und auch für WPA ausschließlich Passwort-Angriffe bekannt. Daher ist entsprechend wichtig, ein langes und sicheres Passwort zu wählen.

So sollte das Passwort aus mindestens 20 Zeichen bestehen und sich aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen zusammensetzen. Ein WLan-Router mit WPA2-Verschlüsselung, der durch ein ausreichend langes Passwort geschützt ist, gilt aus heutiger Sicht als praktisch unüberwindbares Hindernis für Angreifer.   

 

Die Unterschiede zwischen WPA und WPA2

Während WPA die auch bei WEP verwendete Stromchiffre RC4 nutzt, arbeitet WPA2 mit dem Verschlüsselungsalgorithmus AES. Zudem verfügt WPA2 nicht nur über das Sicherheitsprotokoll TKIP, sondern ist um das Verschlüsselungsprotokoll CCMP erweitert, durch das es möglich wird, WPA2 auch im Ad-hoc-Modus zu nutzen.

Durch ein Firmware-Update können übrigens viele Geräte von WEP auf WPA oder WPA2 umgestellt werden. Probleme kann es allerdings dann geben, wenn die Implementierung der AES-Verschlüsselung aufgrund einer zu langsamen Hardware nicht möglich ist. 

 

Die Funktionsweise von WPA2

Die Verschlüsselung bei WPA2 wird mithilfe von AES umgesetzt. Die Authentifizierung des Clients am Access Point und umgekehrt kann in zwei Varianten erfolgen. Vor allem bei Privatanwendern und kleinen Installationen kommt üblicherweise ein geheimer Text zur Anwendung. Dieser wird als Pre-Shared-Key, kurz PSK oder auch Personal bezeichnet. In größeren Netzwerken steht mit RADIUS eine zentrale Benutzeradministration inklusive Accounting zur Verfügung.

Dabei wird die Authentifizierungsanfrage eines Clients vom Access Point zunächst an den RADIUS-Server weitergeleitet, der dann den Zugriff zulässt oder verweigert. Mittels RADIUS können außerdem EAP und TTLS als weitere Methoden für die Authentifizierung verwendet werden. Die Nutzung von WPA2 per RADIUS wird in Abgrenzung zu Personal auch Enterprise genannt.

Im Hinblick auf die Sicherheit erfüllt WPA2 die strengen Sicherheitsvorschriften für den Datenaustausch in US-Behörden nach der Richtlinie FIPS 140-2. In Deutschland wurde WPA2 als aktueller Sicherheitsstandard durch den Bundesgerichtshof definiert. Die Entscheidung basiert allerdings auf dem Stand der Technik im Jahre 2006. 

 

Die Sicherheitsmaßnahmen bei WPA2

Wird WPA2 per PSK genutzt, ist ein sicherer Netzwerkschlüssel die wichtigste Sicherheitsmaßnahme. Im Idealfall nutzt der Netzwerkschlüssel dabei die maximale Länge von 63 Zeichen und setzt sich aus einer willkürlichen Kombination von Buchstaben, Zahlen und Sonderzeichen zusammen. Sonderzeichen können jedoch vor allem bei älteren Betriebssystemen zu Komplikationen führen, denn je nach Betriebssystem werden Sonderzeichen wie §, ü, ä oder ö unterschiedlich kodiert, was eine Inkompatibilität zur Folge haben kann.

Neben der Wahl eines sicheren Netzwerkschlüssels besteht eine weitere Sicherheitsmaßnahme darin, diesen regelmäßig zu ändern.

Daneben sollte auch das Standard-Passwort des Access Points geändert und beim Access Point sollte die Möglichkeit zur Fernkonfiguration desaktiviert sein. Darüber hinaus sollten WLan-Geräte ausschließlich über Kabelverbindungen konfiguriert und regelmäßig Firmware-Updates durchgeführt werden. Neben diesen grundlegenden Sicherheitsmaßnahmen gibt es einige weitere Maßnahmen, die die Sicherheit letztlich jedoch kaum erhöhen.

Hierzu gehört beispielsweise, die Zugriffskontrollliste zu aktivieren, wodurch dann nur Endgeräte mit bekannter MAC-Adresse Zugriff auf den Access Point haben. Allerdings werden MAC-Adressen unverschlüsselt übertragen und können leicht manipuliert werden, so dass sich die Sicherheit kaum erhöht. Ein anderes Beispiel ist, die SSID-Übermittlung zu deaktivieren. Dadurch soll verhindert werden, dass sich jemand unabsichtlich in das WLan einbuchen kann.

WLANs werden jedoch auch bei deaktivierter SSID-Übermittlung von Client-Software angezeigt und die SSID kann auch bei ausgeschalteter Übermittlung von einem Sniffer mitgelesen werden, so dass diese Maßnahme im Hinblick auf die Sicherheit nichts bringt. Sinnvoll kann allerdings sein, nicht die Default-IP-Adresse des Routers zu nutzen.

 

Weiterführende Ratgeber und Tipps zu Wireless Lan:

Die effektivsten IT-Sicherheitstipps fuer das Buero
Infos und Tipps zu LTE
Tipps - wenn Kinder im Internet surfen
Zeitschriften zu Internet und WLan
Infos und Fakten zum WLan Zertifikat

 

Thema: Fachinformationen zu WPA2

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Tipps zur Namenswahl vor der Domainregistrierung
Die eigene Homepage - die wichtigsten Infos und Tipps zur Namenswahl vor der Domainregistrierung Während vor einiger Zeit hauptsäc...
4 Punkte bei der Wahl des Webhostings
4 Punkte bei der Wahl des Webhostings Die Wahl des Webhostings ist eine sehr wichtige Entscheidung und sollte sorgfältig erfolgen....
Die interessantesten Fakten zum Telefon
Die interessantesten Fakten zum Telefon in der Übersicht Heute ist es für die meisten selbstverständlich, ihren eigenen Telef...
Was bedeutet die Abschaltung des UMTS-Netzes fürs Smartphone?
Was bedeutet die Abschaltung des UMTS-Netzes fürs Smartphone? Viele Mobilfunkkunden wurden oder werden von ihrem Anbieter darü...
Verdacht auf Hackerangriff: die wichtigsten Maßnahmen
Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass...

mehr Artikel

Daten vom Smartphone vor einem Verkauf sicher löschen Daten vom Smartphone vor einem Verkauf sicher löschen   Kontaktdaten, Fotos, E-Mails, Chatverläufe, Passwörter, Zugangsdaten zum Online-Banking: Auf dem Smartphone sammeln sich im Laufe der Zeit jede Menge persönliche Informationen an. Geraten solche sensiblen Daten in die falschen Hände, kann das nicht nur unangenehm für einen selbst werden, sondern Kriminellen auch die Möglichkeit zum Datendiebstahl und Datenmissbrauch eröffnen. Erschwerend kommt dazu, dass auf dem Endgerät neben den eigenen Daten auch Informationen über die Kontakte und damit über Dritte vorhanden sind. Auf der anderen Seite funktionieren viele Endgeräte einwandfrei und werden nur deshalb austauscht, weil der Besitzer etwas Neues haben möchte. Insofern macht es durchaus Sinn, das Altgerät zu verkaufen. Doch vor einem Verkauf sollten die Daten vom Smartphone sicher gelöscht werden. Und wie das geht, erklären wir in diesem Beitrag!  Ganzen Artikel...

Warum sind Software-Updates wichtig? Warum sind Software-Updates wichtig?   In der digitalen Welt ist Cyberkriminalität ein Problem, das nicht unterschätzt werden sollte. Angriffe von Hackern, Datenklau, Identitätsdiebstahl beim Onlineshopping oder Betrugsversuche beim Online-Banking können zu enormen Schäden führen. Doch obwohl die meisten Nutzer durchaus wissen, dass es Risiken gibt, sind sie erstaunlich nachlässig, was die Sicherheit ihrer Geräte und Anwendungen betrifft.  Ganzen Artikel...

Die groessten Lan-Partys Auflistung der größten Lan-Partys In sehr einfachen Worten erklärt handelt es sich bei einer LAN-Party um eine private oder öffentliche Veranstaltung, bei der Computerspiele gespielt werden. Dazu werden die privaten Computer der Teilnehmer durch ein Netzwerk, das Local Area Network, kurz LAN, das der Veranstalter zur Verfügung stellt, miteinander verbunden. Private LAN-Partys sind in aller Regel Treffen von mehreren Freunden, gespielt wird in den eigenen oder dafür angemieteten Räumen und ausschließlich mit dem eigenen Equipment.  Ganzen Artikel...

Moegliche WLan-Angriffsszenarien Mögliche WLAN-Angriffsszenarien Im Zusammenhang mit den Minuspunkten von WLAN ist sicherlich die Sicherheit zu nennen, denn funkbasierte Systeme nutzen öffentliche Luftschnittstellen, die potenzielle Angreifer wiederum nutzen können, um persönliche oder auch unternehmensinterne Daten des WLAN-Users in Erfahrung zu bringen.Dabei gibt es eine Reihe unterschiedlicher Möglichkeiten, die einem Angreifer zur Verfügung stehen. Ganzen Artikel...



Tipps - Unterwegs sicher ins Netz Grundwissen und Tipps: Unterwegs sicher ins Netz  Das Internet ist längst ein fester Bestandteil unseres Alltags geworden. Inzwischen ist es nicht einmal mehr notwendig, am heimischen Schreibtisch zu sitzen oder sich wenigstens in der Wohnung aufzuhalten, um im Internet surfen zu können. Mobile Endgeräte wie Smartphones und Tablets machen es möglich, auch unterwegs ins Internet zu gehen.   Ganzen Artikel...