Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Fachinformationen zu WPA2

Fachinformationen zu WPA2 

Das Kürzel WPA2 steht für Wi-Fi Protected Access 2 und bezeichnet ein Verschlüsselungsverfahren für Funknetzwerke nach den WLan-Standards IEEE 802.11a, b, g und n.

WPA2 basiert auf dem Advanced Encryption Standard, kurz AES, erfüllt die wesentlichen Funktionen des neuen Sicherheitsstandards IEEE 802.11i und ist der Nachfolger von WPA.

 

 

WPA wiederum war der Nachfolger von WEP, dem früheren Standard-Verschlüsselungsprotokoll für WLan, das heute aber aufgrund einiger Schwachstellen als unsicher gilt.   

 

Hier die wichtigsten Fachinformationen zu WPA2 in der Übersicht: 

 

Grundlegendes zu WPA2

Um sowohl die Teilnehmer als auch die übertragenen Daten in einem WLan zu schützen, wurde mit dem WEP ein Sicherheitsstandard eingeführt. Bereits nach kurzer Zeit zeigte sich aber, dass dieser Sicherheitsstandard anfällig für Angriffe war.

So war es beispielsweise möglich, größere Datenmengen aufzuzeichnen und zu analysieren, um auf dieser Grundlage den Netzwerkschlüssel zu ermitteln. WEP war zwar mit einer integrierten Authentifizierung ausgestattet, allerdings schützte diese vor Angriffen nicht. Zu diesem Zeitpunkt wurde mit IEEE 802.11i bereits an einem umfangreichen Standard, der die Sicherheit in WLans erhöhen sollte, gearbeitet, allerdings war noch nicht abzusehen, wann dieser verabschiedet werden würde. Aus diesem Grund wurde mit WPA eine Zwischenlösung eingeführt. WPA arbeitet mit dynamischen Schlüsseln, einer soliden Authentifizierung und unterstützt das Client-Server-Protokoll RADIUS, allesamt Funktionen, die die Sicherheit in WLans nachhaltig erhöhten. 

Nachdem die Entwicklung des auf AES basierenden Standards IEEE 802.11i vorangeschritten war, wurde versucht, diesen Verschlüsselungsalgorithmus auch in WPA zu integrieren. Das Ergebnis hiervon ist der Standard WPA2. Bislang sind für WPA2 und auch für WPA ausschließlich Passwort-Angriffe bekannt. Daher ist entsprechend wichtig, ein langes und sicheres Passwort zu wählen.

So sollte das Passwort aus mindestens 20 Zeichen bestehen und sich aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen zusammensetzen. Ein WLan-Router mit WPA2-Verschlüsselung, der durch ein ausreichend langes Passwort geschützt ist, gilt aus heutiger Sicht als praktisch unüberwindbares Hindernis für Angreifer.   

 

Die Unterschiede zwischen WPA und WPA2

Während WPA die auch bei WEP verwendete Stromchiffre RC4 nutzt, arbeitet WPA2 mit dem Verschlüsselungsalgorithmus AES. Zudem verfügt WPA2 nicht nur über das Sicherheitsprotokoll TKIP, sondern ist um das Verschlüsselungsprotokoll CCMP erweitert, durch das es möglich wird, WPA2 auch im Ad-hoc-Modus zu nutzen.

Durch ein Firmware-Update können übrigens viele Geräte von WEP auf WPA oder WPA2 umgestellt werden. Probleme kann es allerdings dann geben, wenn die Implementierung der AES-Verschlüsselung aufgrund einer zu langsamen Hardware nicht möglich ist. 

 

Die Funktionsweise von WPA2

Die Verschlüsselung bei WPA2 wird mithilfe von AES umgesetzt. Die Authentifizierung des Clients am Access Point und umgekehrt kann in zwei Varianten erfolgen. Vor allem bei Privatanwendern und kleinen Installationen kommt üblicherweise ein geheimer Text zur Anwendung. Dieser wird als Pre-Shared-Key, kurz PSK oder auch Personal bezeichnet. In größeren Netzwerken steht mit RADIUS eine zentrale Benutzeradministration inklusive Accounting zur Verfügung.

Dabei wird die Authentifizierungsanfrage eines Clients vom Access Point zunächst an den RADIUS-Server weitergeleitet, der dann den Zugriff zulässt oder verweigert. Mittels RADIUS können außerdem EAP und TTLS als weitere Methoden für die Authentifizierung verwendet werden. Die Nutzung von WPA2 per RADIUS wird in Abgrenzung zu Personal auch Enterprise genannt.

Im Hinblick auf die Sicherheit erfüllt WPA2 die strengen Sicherheitsvorschriften für den Datenaustausch in US-Behörden nach der Richtlinie FIPS 140-2. In Deutschland wurde WPA2 als aktueller Sicherheitsstandard durch den Bundesgerichtshof definiert. Die Entscheidung basiert allerdings auf dem Stand der Technik im Jahre 2006. 

 

Die Sicherheitsmaßnahmen bei WPA2

Wird WPA2 per PSK genutzt, ist ein sicherer Netzwerkschlüssel die wichtigste Sicherheitsmaßnahme. Im Idealfall nutzt der Netzwerkschlüssel dabei die maximale Länge von 63 Zeichen und setzt sich aus einer willkürlichen Kombination von Buchstaben, Zahlen und Sonderzeichen zusammen. Sonderzeichen können jedoch vor allem bei älteren Betriebssystemen zu Komplikationen führen, denn je nach Betriebssystem werden Sonderzeichen wie §, ü, ä oder ö unterschiedlich kodiert, was eine Inkompatibilität zur Folge haben kann.

Neben der Wahl eines sicheren Netzwerkschlüssels besteht eine weitere Sicherheitsmaßnahme darin, diesen regelmäßig zu ändern.

Daneben sollte auch das Standard-Passwort des Access Points geändert und beim Access Point sollte die Möglichkeit zur Fernkonfiguration desaktiviert sein. Darüber hinaus sollten WLan-Geräte ausschließlich über Kabelverbindungen konfiguriert und regelmäßig Firmware-Updates durchgeführt werden. Neben diesen grundlegenden Sicherheitsmaßnahmen gibt es einige weitere Maßnahmen, die die Sicherheit letztlich jedoch kaum erhöhen.

Hierzu gehört beispielsweise, die Zugriffskontrollliste zu aktivieren, wodurch dann nur Endgeräte mit bekannter MAC-Adresse Zugriff auf den Access Point haben. Allerdings werden MAC-Adressen unverschlüsselt übertragen und können leicht manipuliert werden, so dass sich die Sicherheit kaum erhöht. Ein anderes Beispiel ist, die SSID-Übermittlung zu deaktivieren. Dadurch soll verhindert werden, dass sich jemand unabsichtlich in das WLan einbuchen kann.

WLANs werden jedoch auch bei deaktivierter SSID-Übermittlung von Client-Software angezeigt und die SSID kann auch bei ausgeschalteter Übermittlung von einem Sniffer mitgelesen werden, so dass diese Maßnahme im Hinblick auf die Sicherheit nichts bringt. Sinnvoll kann allerdings sein, nicht die Default-IP-Adresse des Routers zu nutzen.

 

Weiterführende Ratgeber und Tipps zu Wireless Lan:

Die effektivsten IT-Sicherheitstipps fuer das Buero
Infos und Tipps zu LTE
Tipps - wenn Kinder im Internet surfen
Zeitschriften zu Internet und WLan
Infos und Fakten zum WLan Zertifikat

 

Thema: Fachinformationen zu WPA2

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Peer-to-Peer WLan
Infos zum Peer-to-Peer WLan Ein WLan-Netzwerk kann in unterschiedlichen Betriebsmodi betrieben werden. In den meisten Fällen wird der I...
Infos rund um Webcrawler, Teil 2
Infos rund um Webcrawler, Teil 2 In der Informatik spielen Webcrawler eine wichtige Rolle. Das gilt vor allem dann, wenn es darum geht,...
Wie die WLan-Reichweite erhoehen?
Wie lässt sich die WLan-Reichweite erhöhen? Viele WLan-Nutzer stellen sich die Frage, wie sich die WLan-Reichweite erhöhen l&...
Als Programmierer arbeiten - Infos und Tipps, 2. Teil
Als Programmierer arbeiten - Infos und Tipps, 2. Teil Die Digitalisierung ist ein großes Thema unserer Zeit und Computer gehö...
Irrtümer zur Websicherheit richtiggestellt
Ratgeber: Irrtümer zur Websicherheit richtiggestellt Das Internet hat sich längst fest im Alltag etabliert. Die jüngeren Gene...

mehr Artikel

Administrator Aufgaben Die Administrator Aufgaben Ganzen Artikel...

IT-Infrastruktur fürs Homeoffice optimieren IT-Infrastruktur fürs Homeoffice optimieren   Computer, Smartphone & Co. sind längst selbstverständliche Begleiter im Alltag und in nahezu jedem Haushalt vorhanden. Im Internet einzukaufen, die Bankgeschäfte online zu erledigen und über digitale Wege mit anderen zu kommunizieren, ist heutzutage Normalität. Und in einer modernen Arbeitswelt wächst vielerorts der Wunsch, zumindest zeitweise im Home-Office zu arbeiten.  Ganzen Artikel...

Achtung: Nicht auf Tech Support Scam hereinfallen! Achtung: Nicht auf Tech Support Scam hereinfallen!   Vorsicht, wenn Mitarbeiter von Microsoft am Telefon angeblich einen technischen Support anbieten! Oder wenn beim Surfen im Internet plötzlich Warnhinweise auftauchen, die auf einen Befall mit Viren aufmerksam machen und zur Kontaktaufnahme mit dem Support auffordern. Dahinter steckt in aller Regel eine Betrugsmasche, die Betrügern den Zugriff auf den Computer ermöglichen soll.  Ganzen Artikel...

Übersicht: die größten Risiken für den PC Übersicht: die größten Risiken für den PC Inzwischen gibt es kaum noch Haushalte, in denen nicht mindestens ein Computer, Laptop, Tablet oder Smartphone vorhanden ist. Doch das regelmäßige Surfen im Internet bringt so manches Risiko mit sich: Sensible Daten können ausgespäht werden, Schadsoftware kann das System lahmlegen, Internetkriminelle können die Identität eines Nutzers stehlen und für ihre Zwecke nutzen.    Ganzen Artikel...



Tipps - wenn Kinder im Internet surfen Die wichtigsten Infos und Tipps, wenn Kinder im Internet surfen  Immer wieder ist von Abzockfallen im Internet zu lesen, von schwarzen Schafen, die sich durch dubiose Angebote eine goldene Nase verdienen, von regelrechten Abmahnwellen für Downloads und auch von perversen Kriminellen, die gezielt Kinder und Jugendliche kontaktieren. Dem gegenüber steht das Internet als fast schon alltägliche Errungenschaft, die vieles einfacher und komfortabler macht.    Ganzen Artikel...