Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Fachinformationen zu WPA2

Fachinformationen zu WPA2 

Das Kürzel WPA2 steht für Wi-Fi Protected Access 2 und bezeichnet ein Verschlüsselungsverfahren für Funknetzwerke nach den WLan-Standards IEEE 802.11a, b, g und n.

WPA2 basiert auf dem Advanced Encryption Standard, kurz AES, erfüllt die wesentlichen Funktionen des neuen Sicherheitsstandards IEEE 802.11i und ist der Nachfolger von WPA.

 

 

WPA wiederum war der Nachfolger von WEP, dem früheren Standard-Verschlüsselungsprotokoll für WLan, das heute aber aufgrund einiger Schwachstellen als unsicher gilt.   

 

Hier die wichtigsten Fachinformationen zu WPA2 in der Übersicht: 

 

Grundlegendes zu WPA2

Um sowohl die Teilnehmer als auch die übertragenen Daten in einem WLan zu schützen, wurde mit dem WEP ein Sicherheitsstandard eingeführt. Bereits nach kurzer Zeit zeigte sich aber, dass dieser Sicherheitsstandard anfällig für Angriffe war.

So war es beispielsweise möglich, größere Datenmengen aufzuzeichnen und zu analysieren, um auf dieser Grundlage den Netzwerkschlüssel zu ermitteln. WEP war zwar mit einer integrierten Authentifizierung ausgestattet, allerdings schützte diese vor Angriffen nicht. Zu diesem Zeitpunkt wurde mit IEEE 802.11i bereits an einem umfangreichen Standard, der die Sicherheit in WLans erhöhen sollte, gearbeitet, allerdings war noch nicht abzusehen, wann dieser verabschiedet werden würde. Aus diesem Grund wurde mit WPA eine Zwischenlösung eingeführt. WPA arbeitet mit dynamischen Schlüsseln, einer soliden Authentifizierung und unterstützt das Client-Server-Protokoll RADIUS, allesamt Funktionen, die die Sicherheit in WLans nachhaltig erhöhten. 

Nachdem die Entwicklung des auf AES basierenden Standards IEEE 802.11i vorangeschritten war, wurde versucht, diesen Verschlüsselungsalgorithmus auch in WPA zu integrieren. Das Ergebnis hiervon ist der Standard WPA2. Bislang sind für WPA2 und auch für WPA ausschließlich Passwort-Angriffe bekannt. Daher ist entsprechend wichtig, ein langes und sicheres Passwort zu wählen.

So sollte das Passwort aus mindestens 20 Zeichen bestehen und sich aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen zusammensetzen. Ein WLan-Router mit WPA2-Verschlüsselung, der durch ein ausreichend langes Passwort geschützt ist, gilt aus heutiger Sicht als praktisch unüberwindbares Hindernis für Angreifer.   

 

Die Unterschiede zwischen WPA und WPA2

Während WPA die auch bei WEP verwendete Stromchiffre RC4 nutzt, arbeitet WPA2 mit dem Verschlüsselungsalgorithmus AES. Zudem verfügt WPA2 nicht nur über das Sicherheitsprotokoll TKIP, sondern ist um das Verschlüsselungsprotokoll CCMP erweitert, durch das es möglich wird, WPA2 auch im Ad-hoc-Modus zu nutzen.

Durch ein Firmware-Update können übrigens viele Geräte von WEP auf WPA oder WPA2 umgestellt werden. Probleme kann es allerdings dann geben, wenn die Implementierung der AES-Verschlüsselung aufgrund einer zu langsamen Hardware nicht möglich ist. 

 

Die Funktionsweise von WPA2

Die Verschlüsselung bei WPA2 wird mithilfe von AES umgesetzt. Die Authentifizierung des Clients am Access Point und umgekehrt kann in zwei Varianten erfolgen. Vor allem bei Privatanwendern und kleinen Installationen kommt üblicherweise ein geheimer Text zur Anwendung. Dieser wird als Pre-Shared-Key, kurz PSK oder auch Personal bezeichnet. In größeren Netzwerken steht mit RADIUS eine zentrale Benutzeradministration inklusive Accounting zur Verfügung.

Dabei wird die Authentifizierungsanfrage eines Clients vom Access Point zunächst an den RADIUS-Server weitergeleitet, der dann den Zugriff zulässt oder verweigert. Mittels RADIUS können außerdem EAP und TTLS als weitere Methoden für die Authentifizierung verwendet werden. Die Nutzung von WPA2 per RADIUS wird in Abgrenzung zu Personal auch Enterprise genannt.

Im Hinblick auf die Sicherheit erfüllt WPA2 die strengen Sicherheitsvorschriften für den Datenaustausch in US-Behörden nach der Richtlinie FIPS 140-2. In Deutschland wurde WPA2 als aktueller Sicherheitsstandard durch den Bundesgerichtshof definiert. Die Entscheidung basiert allerdings auf dem Stand der Technik im Jahre 2006. 

 

Die Sicherheitsmaßnahmen bei WPA2

Wird WPA2 per PSK genutzt, ist ein sicherer Netzwerkschlüssel die wichtigste Sicherheitsmaßnahme. Im Idealfall nutzt der Netzwerkschlüssel dabei die maximale Länge von 63 Zeichen und setzt sich aus einer willkürlichen Kombination von Buchstaben, Zahlen und Sonderzeichen zusammen. Sonderzeichen können jedoch vor allem bei älteren Betriebssystemen zu Komplikationen führen, denn je nach Betriebssystem werden Sonderzeichen wie §, ü, ä oder ö unterschiedlich kodiert, was eine Inkompatibilität zur Folge haben kann.

Neben der Wahl eines sicheren Netzwerkschlüssels besteht eine weitere Sicherheitsmaßnahme darin, diesen regelmäßig zu ändern.

Daneben sollte auch das Standard-Passwort des Access Points geändert und beim Access Point sollte die Möglichkeit zur Fernkonfiguration desaktiviert sein. Darüber hinaus sollten WLan-Geräte ausschließlich über Kabelverbindungen konfiguriert und regelmäßig Firmware-Updates durchgeführt werden. Neben diesen grundlegenden Sicherheitsmaßnahmen gibt es einige weitere Maßnahmen, die die Sicherheit letztlich jedoch kaum erhöhen.

Hierzu gehört beispielsweise, die Zugriffskontrollliste zu aktivieren, wodurch dann nur Endgeräte mit bekannter MAC-Adresse Zugriff auf den Access Point haben. Allerdings werden MAC-Adressen unverschlüsselt übertragen und können leicht manipuliert werden, so dass sich die Sicherheit kaum erhöht. Ein anderes Beispiel ist, die SSID-Übermittlung zu deaktivieren. Dadurch soll verhindert werden, dass sich jemand unabsichtlich in das WLan einbuchen kann.

WLANs werden jedoch auch bei deaktivierter SSID-Übermittlung von Client-Software angezeigt und die SSID kann auch bei ausgeschalteter Übermittlung von einem Sniffer mitgelesen werden, so dass diese Maßnahme im Hinblick auf die Sicherheit nichts bringt. Sinnvoll kann allerdings sein, nicht die Default-IP-Adresse des Routers zu nutzen.

 

Weiterführende Ratgeber und Tipps zu Wireless Lan:

Die effektivsten IT-Sicherheitstipps fuer das Buero
Infos und Tipps zu LTE
Tipps - wenn Kinder im Internet surfen
Zeitschriften zu Internet und WLan
Infos und Fakten zum WLan Zertifikat

 

Thema: Fachinformationen zu WPA2

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Neu in 2017 - das ändert sich bei TV, Telefon & Co.
Neu in 2017 - das ändert sich bei TV, Telefon & Co. Wie jedes Jahr bringt auch 2017 ein paar Neuerungen mit sich. Und was sich bei...
Günstige Auslandsgespräche - Infos und Tipps
Günstige Auslandsgespräche - Infos und Tipps Wer mit Freunden und Verwandten im Ausland telefoniert, muss mitunter tief in die Tas...
HotSpots sicher nutzen
Öffentliche HotSpots sicher nutzen Öffentliche HotSpots finden sich immer häufiger und es ist zweifelsohne sehr komfortabel f...
10 Eltern-Mythen über Kinder und das Internet, Teil II
10 Eltern-Mythen über Kinder und das Internet, Teil II Heutige Eltern und Großeltern erinnern sich noch an Zeiten, in denen e...
Die grössten Gefahren beim Online-Banking
Übersicht: die größten Gefahren beim Online-Banking Es ist durchaus verständlich, dass immer mehr Bankkunden auf das O...

mehr Artikel

Wie soziale Medien die Gesellschaft vernetzen Wie soziale Medien die Gesellschaft vernetzen  Ob ein besonderer Glücksfall, ein Unglück, News aus der Welt der Promis oder persönliche Erlebnisse - dank Internet können sich Informationen heute innerhalb kürzester Zeit über die ganze Welt verbreiten. Dabei sind es vor allem die neuen Medien, die die Kommunikation verändert haben.   Ganzen Artikel...

ISDN-Abschaltung 2020: Die Möglichkeiten im Überblick ISDN-Abschaltung 2020: Die Möglichkeiten im Überblick   Die Umstellung von Analog und ISDN auf All-IP war vielleicht einer der größten Kraftakte der Telekommunikationsbranche in den vergangenen Jahren. Doch inzwischen ist es fast geschafft und die Zielgerade in Sicht. Vor diesem Hintergrund flattert vielen Kunden ein Schreiben ins Haus, in dem sie über die Kündigung ihrer ISDN-Anschlüsse informiert werden.  Ganzen Artikel...

Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Verdacht auf Hackerangriff: die wichtigsten Maßnahmen   Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass er Opfer eines Hackerangriffs wurde. – Diese Situation haben viele schon erlebt. Angesichts der gewaltigen Menge an Daten und Internetseiten, die Tag für Tag im Einsatz sind, ist es inzwischen leider keine Seltenheit mehr, dass sich Unbefugte dazwischenschalten, Informationen abgreifen und für ihre Zwecke missbrauchen. Zumal sowohl die Software als auch die Methoden der Cyber-Kriminellen immer raffinierter und leistungsstärker werden.  Ganzen Artikel...

Pro & Kontra zum Smart Home anhand von 5 Fragen, 1. Teil Pro & Kontra zum Smart Home anhand von 5 Fragen, 1. Teil   Viele Dinge, die es heute gibt, sind nicht unbedingt lebensnotwendig, machen das alltägliche Leben aber ein ganzes Stück einfacher. So ist es auch mit dem Smart Home. Natürlich lässt sich das Haus genauso gut mit einem herkömmlichen Schlüssel öffnen und schließen. Doch es ist sehr bequem, wenn ein elektronisches Türschloss reagiert, sobald sich der Bewohner nähert. Schaltet sich eine intelligente Beleuchtung an und aus und simuliert dadurch, dass jemand zu Hause ist, können Einbrecher abgeschreckt werden. Und wenn die Heizung, die Lüftung und die Jalousien miteinander kommunizieren, kann das Energie einsparen und damit langfristig die Kosten senken.  Ganzen Artikel...



Internet und Fernsehen: Das ist neu in 2018 Internet und Fernsehen: Das ist neu in 2018 Allzu viel tut sich in Sachen Internet und Fernsehen im Jahr 2018 zwar nicht. Zwei Neuerungen gibt es dann aber doch. So wird es ab dem Frühjahr möglich sein, kostenpflichtige Streaming-Dienste auch im EU-Ausland zu nutzen. Außerdem geht die Umstellung auf DVBT-2 weiter. Was das konkret bedeutet, erklären wir im Folgenden.   Ganzen Artikel...