Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Fachinformationen zu WPA2

Fachinformationen zu WPA2 

Das Kürzel WPA2 steht für Wi-Fi Protected Access 2 und bezeichnet ein Verschlüsselungsverfahren für Funknetzwerke nach den WLan-Standards IEEE 802.11a, b, g und n.

WPA2 basiert auf dem Advanced Encryption Standard, kurz AES, erfüllt die wesentlichen Funktionen des neuen Sicherheitsstandards IEEE 802.11i und ist der Nachfolger von WPA.

 

 

WPA wiederum war der Nachfolger von WEP, dem früheren Standard-Verschlüsselungsprotokoll für WLan, das heute aber aufgrund einiger Schwachstellen als unsicher gilt.   

 

Hier die wichtigsten Fachinformationen zu WPA2 in der Übersicht: 

 

Grundlegendes zu WPA2

Um sowohl die Teilnehmer als auch die übertragenen Daten in einem WLan zu schützen, wurde mit dem WEP ein Sicherheitsstandard eingeführt. Bereits nach kurzer Zeit zeigte sich aber, dass dieser Sicherheitsstandard anfällig für Angriffe war.

So war es beispielsweise möglich, größere Datenmengen aufzuzeichnen und zu analysieren, um auf dieser Grundlage den Netzwerkschlüssel zu ermitteln. WEP war zwar mit einer integrierten Authentifizierung ausgestattet, allerdings schützte diese vor Angriffen nicht. Zu diesem Zeitpunkt wurde mit IEEE 802.11i bereits an einem umfangreichen Standard, der die Sicherheit in WLans erhöhen sollte, gearbeitet, allerdings war noch nicht abzusehen, wann dieser verabschiedet werden würde. Aus diesem Grund wurde mit WPA eine Zwischenlösung eingeführt. WPA arbeitet mit dynamischen Schlüsseln, einer soliden Authentifizierung und unterstützt das Client-Server-Protokoll RADIUS, allesamt Funktionen, die die Sicherheit in WLans nachhaltig erhöhten. 

Nachdem die Entwicklung des auf AES basierenden Standards IEEE 802.11i vorangeschritten war, wurde versucht, diesen Verschlüsselungsalgorithmus auch in WPA zu integrieren. Das Ergebnis hiervon ist der Standard WPA2. Bislang sind für WPA2 und auch für WPA ausschließlich Passwort-Angriffe bekannt. Daher ist entsprechend wichtig, ein langes und sicheres Passwort zu wählen.

So sollte das Passwort aus mindestens 20 Zeichen bestehen und sich aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen zusammensetzen. Ein WLan-Router mit WPA2-Verschlüsselung, der durch ein ausreichend langes Passwort geschützt ist, gilt aus heutiger Sicht als praktisch unüberwindbares Hindernis für Angreifer.   

 

Die Unterschiede zwischen WPA und WPA2

Während WPA die auch bei WEP verwendete Stromchiffre RC4 nutzt, arbeitet WPA2 mit dem Verschlüsselungsalgorithmus AES. Zudem verfügt WPA2 nicht nur über das Sicherheitsprotokoll TKIP, sondern ist um das Verschlüsselungsprotokoll CCMP erweitert, durch das es möglich wird, WPA2 auch im Ad-hoc-Modus zu nutzen.

Durch ein Firmware-Update können übrigens viele Geräte von WEP auf WPA oder WPA2 umgestellt werden. Probleme kann es allerdings dann geben, wenn die Implementierung der AES-Verschlüsselung aufgrund einer zu langsamen Hardware nicht möglich ist. 

 

Die Funktionsweise von WPA2

Die Verschlüsselung bei WPA2 wird mithilfe von AES umgesetzt. Die Authentifizierung des Clients am Access Point und umgekehrt kann in zwei Varianten erfolgen. Vor allem bei Privatanwendern und kleinen Installationen kommt üblicherweise ein geheimer Text zur Anwendung. Dieser wird als Pre-Shared-Key, kurz PSK oder auch Personal bezeichnet. In größeren Netzwerken steht mit RADIUS eine zentrale Benutzeradministration inklusive Accounting zur Verfügung.

Dabei wird die Authentifizierungsanfrage eines Clients vom Access Point zunächst an den RADIUS-Server weitergeleitet, der dann den Zugriff zulässt oder verweigert. Mittels RADIUS können außerdem EAP und TTLS als weitere Methoden für die Authentifizierung verwendet werden. Die Nutzung von WPA2 per RADIUS wird in Abgrenzung zu Personal auch Enterprise genannt.

Im Hinblick auf die Sicherheit erfüllt WPA2 die strengen Sicherheitsvorschriften für den Datenaustausch in US-Behörden nach der Richtlinie FIPS 140-2. In Deutschland wurde WPA2 als aktueller Sicherheitsstandard durch den Bundesgerichtshof definiert. Die Entscheidung basiert allerdings auf dem Stand der Technik im Jahre 2006. 

 

Die Sicherheitsmaßnahmen bei WPA2

Wird WPA2 per PSK genutzt, ist ein sicherer Netzwerkschlüssel die wichtigste Sicherheitsmaßnahme. Im Idealfall nutzt der Netzwerkschlüssel dabei die maximale Länge von 63 Zeichen und setzt sich aus einer willkürlichen Kombination von Buchstaben, Zahlen und Sonderzeichen zusammen. Sonderzeichen können jedoch vor allem bei älteren Betriebssystemen zu Komplikationen führen, denn je nach Betriebssystem werden Sonderzeichen wie §, ü, ä oder ö unterschiedlich kodiert, was eine Inkompatibilität zur Folge haben kann.

Neben der Wahl eines sicheren Netzwerkschlüssels besteht eine weitere Sicherheitsmaßnahme darin, diesen regelmäßig zu ändern.

Daneben sollte auch das Standard-Passwort des Access Points geändert und beim Access Point sollte die Möglichkeit zur Fernkonfiguration desaktiviert sein. Darüber hinaus sollten WLan-Geräte ausschließlich über Kabelverbindungen konfiguriert und regelmäßig Firmware-Updates durchgeführt werden. Neben diesen grundlegenden Sicherheitsmaßnahmen gibt es einige weitere Maßnahmen, die die Sicherheit letztlich jedoch kaum erhöhen.

Hierzu gehört beispielsweise, die Zugriffskontrollliste zu aktivieren, wodurch dann nur Endgeräte mit bekannter MAC-Adresse Zugriff auf den Access Point haben. Allerdings werden MAC-Adressen unverschlüsselt übertragen und können leicht manipuliert werden, so dass sich die Sicherheit kaum erhöht. Ein anderes Beispiel ist, die SSID-Übermittlung zu deaktivieren. Dadurch soll verhindert werden, dass sich jemand unabsichtlich in das WLan einbuchen kann.

WLANs werden jedoch auch bei deaktivierter SSID-Übermittlung von Client-Software angezeigt und die SSID kann auch bei ausgeschalteter Übermittlung von einem Sniffer mitgelesen werden, so dass diese Maßnahme im Hinblick auf die Sicherheit nichts bringt. Sinnvoll kann allerdings sein, nicht die Default-IP-Adresse des Routers zu nutzen.

 

Weiterführende Ratgeber und Tipps zu Wireless Lan:

Die effektivsten IT-Sicherheitstipps fuer das Buero
Infos und Tipps zu LTE
Tipps - wenn Kinder im Internet surfen
Zeitschriften zu Internet und WLan
Infos und Fakten zum WLan Zertifikat

 

Thema: Fachinformationen zu WPA2

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Neu in 2017 - das ändert sich bei TV, Telefon & Co.
Neu in 2017 - das ändert sich bei TV, Telefon & Co. Wie jedes Jahr bringt auch 2017 ein paar Neuerungen mit sich. Und was sich bei...
Übersicht zu den aktuellen Roaming-Kosten
Übersicht zu den aktuellen Roaming-Kosten Für viele gehören das Smartphone oder der Tablet-PC mittlerweile genauso selbstvers...
Wie gefaehrlich ist Elektrosmog wirklich?
WLan, Handy & Co. - wie gefährlich ist Elektrosmog wirklich? Nachdem Kopfschmerzen und Unwohlsein regelmäßig mit der kon...
WLan Datensicherheit Tipps
Tipps zur Datensicherheit von Wlan Auch wenn WLAN den auf einem RC4 -Algorithmus basierenden Sicherheitsstandard WEP enthält, reicht d...
Künftig freie Wahl beim Internetrouter
Künftig freie Wahl beim Internetrouter Bislang mussten Verbraucher an ihrem Breitbandanschluss oft den Router ihres Netzbetreibers verw...

mehr Artikel

Kostenfallen bei WLan im Ausland Kostenfallen bei WLan im Ausland Wer verreist, nimmt sein Smartphone, den Laptop oder ein anderes mobiles Endgerät meist mit. Und vermutlich möchte er sein Gerät auch im Urlaub oder bei einem sonstigen Aufenthalt im Ausland wie gewohnt nutzen. Doch dann ist er gut beraten, wenn er sich im Vorfeld über die Kosten informiert.    Ganzen Artikel...

Wissenswertes zum "Single-Sign-On" Wissenswertes zum "Single-Sign-On" Auf vielen Plattformen und in zahlreichen Internetshops ist es möglich, sich mit einem anderen, bereits vorhandenen Benutzerkonto einzuloggen. Dadurch entfällt die mitunter umständliche Registrierung. Allerdings kann diese komfortable Lösung auch ihre Schattenseiten haben.   Ganzen Artikel...

Tipps zum Schutz vor versteckten App-Kosten Tipps zum Schutz vor versteckten App-Kosten Für viele sind Smartphone und Tablet längst zum treuen Alltagsbegleiter geworden, ein Verzicht auf die mobilen Endgeräte und die ständige Verfügbarkeit des Internets kaum denkbar. Vor allem die vielen, oft kostenfreien Apps sind beliebte kleine Helfer und ein netter Zeitvertreib für zwischendurch.    Ganzen Artikel...

Infos rund um Webcrawler, Teil 2 Infos rund um Webcrawler, Teil 2   In der Informatik spielen Webcrawler eine wichtige Rolle. Das gilt vor allem dann, wenn es darum geht, Webinhalte systematisch und automatisiert zu erfassen. Der erste Webcrawler wurde 1993 von Matthew Gray entwickelt und hieß World Wide Web Wanderer. Seitdem hat sich natürlich viel getan. In einem zweiteiligen Beitrag schauen wir uns die Technologie genauer an. Dabei haben wir in Teil 1 beantwortet, was genau ein Webcrawler ist und wie er funktioniert, welchen Nutzen er hat und in welchen Bereichen er eingesetzt werden kann. Hier ist Teil 2!    Ganzen Artikel...



Neue Regelungen bei Umzug mit dem Internetanschluss Die neuen Regelungen zum Festnetz- und Internetanschluss bei einem Umzug während der Vertragslaufzeit in der Übersicht Bisher kam es immer wieder zu Ärgernissen und Streitigkeiten, wenn ein Festnetz- oder DSL-Kunde während der Vertragslaufzeit umzog. Grundsätzlich sahen die Verträge für den Fall eines Umzugs nämlich kein Kündigungsrecht vor, was zur Folge hatte, dass die Verträge über die gesamte vertraglich vereinbarte Laufzeit bezahlt werden mussten, selbst wenn der Kunde seinen Vertrag am neuen Wohnort überhaupt nicht nutzen konnte.    Ganzen Artikel...