Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Fachinformationen zu WPA2

Fachinformationen zu WPA2 

Das Kürzel WPA2 steht für Wi-Fi Protected Access 2 und bezeichnet ein Verschlüsselungsverfahren für Funknetzwerke nach den WLan-Standards IEEE 802.11a, b, g und n.

WPA2 basiert auf dem Advanced Encryption Standard, kurz AES, erfüllt die wesentlichen Funktionen des neuen Sicherheitsstandards IEEE 802.11i und ist der Nachfolger von WPA.

 

 

WPA wiederum war der Nachfolger von WEP, dem früheren Standard-Verschlüsselungsprotokoll für WLan, das heute aber aufgrund einiger Schwachstellen als unsicher gilt.   

 

Hier die wichtigsten Fachinformationen zu WPA2 in der Übersicht: 

 

Grundlegendes zu WPA2

Um sowohl die Teilnehmer als auch die übertragenen Daten in einem WLan zu schützen, wurde mit dem WEP ein Sicherheitsstandard eingeführt. Bereits nach kurzer Zeit zeigte sich aber, dass dieser Sicherheitsstandard anfällig für Angriffe war.

So war es beispielsweise möglich, größere Datenmengen aufzuzeichnen und zu analysieren, um auf dieser Grundlage den Netzwerkschlüssel zu ermitteln. WEP war zwar mit einer integrierten Authentifizierung ausgestattet, allerdings schützte diese vor Angriffen nicht. Zu diesem Zeitpunkt wurde mit IEEE 802.11i bereits an einem umfangreichen Standard, der die Sicherheit in WLans erhöhen sollte, gearbeitet, allerdings war noch nicht abzusehen, wann dieser verabschiedet werden würde. Aus diesem Grund wurde mit WPA eine Zwischenlösung eingeführt. WPA arbeitet mit dynamischen Schlüsseln, einer soliden Authentifizierung und unterstützt das Client-Server-Protokoll RADIUS, allesamt Funktionen, die die Sicherheit in WLans nachhaltig erhöhten. 

Nachdem die Entwicklung des auf AES basierenden Standards IEEE 802.11i vorangeschritten war, wurde versucht, diesen Verschlüsselungsalgorithmus auch in WPA zu integrieren. Das Ergebnis hiervon ist der Standard WPA2. Bislang sind für WPA2 und auch für WPA ausschließlich Passwort-Angriffe bekannt. Daher ist entsprechend wichtig, ein langes und sicheres Passwort zu wählen.

So sollte das Passwort aus mindestens 20 Zeichen bestehen und sich aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen zusammensetzen. Ein WLan-Router mit WPA2-Verschlüsselung, der durch ein ausreichend langes Passwort geschützt ist, gilt aus heutiger Sicht als praktisch unüberwindbares Hindernis für Angreifer.   

 

Die Unterschiede zwischen WPA und WPA2

Während WPA die auch bei WEP verwendete Stromchiffre RC4 nutzt, arbeitet WPA2 mit dem Verschlüsselungsalgorithmus AES. Zudem verfügt WPA2 nicht nur über das Sicherheitsprotokoll TKIP, sondern ist um das Verschlüsselungsprotokoll CCMP erweitert, durch das es möglich wird, WPA2 auch im Ad-hoc-Modus zu nutzen.

Durch ein Firmware-Update können übrigens viele Geräte von WEP auf WPA oder WPA2 umgestellt werden. Probleme kann es allerdings dann geben, wenn die Implementierung der AES-Verschlüsselung aufgrund einer zu langsamen Hardware nicht möglich ist. 

 

Die Funktionsweise von WPA2

Die Verschlüsselung bei WPA2 wird mithilfe von AES umgesetzt. Die Authentifizierung des Clients am Access Point und umgekehrt kann in zwei Varianten erfolgen. Vor allem bei Privatanwendern und kleinen Installationen kommt üblicherweise ein geheimer Text zur Anwendung. Dieser wird als Pre-Shared-Key, kurz PSK oder auch Personal bezeichnet. In größeren Netzwerken steht mit RADIUS eine zentrale Benutzeradministration inklusive Accounting zur Verfügung.

Dabei wird die Authentifizierungsanfrage eines Clients vom Access Point zunächst an den RADIUS-Server weitergeleitet, der dann den Zugriff zulässt oder verweigert. Mittels RADIUS können außerdem EAP und TTLS als weitere Methoden für die Authentifizierung verwendet werden. Die Nutzung von WPA2 per RADIUS wird in Abgrenzung zu Personal auch Enterprise genannt.

Im Hinblick auf die Sicherheit erfüllt WPA2 die strengen Sicherheitsvorschriften für den Datenaustausch in US-Behörden nach der Richtlinie FIPS 140-2. In Deutschland wurde WPA2 als aktueller Sicherheitsstandard durch den Bundesgerichtshof definiert. Die Entscheidung basiert allerdings auf dem Stand der Technik im Jahre 2006. 

 

Die Sicherheitsmaßnahmen bei WPA2

Wird WPA2 per PSK genutzt, ist ein sicherer Netzwerkschlüssel die wichtigste Sicherheitsmaßnahme. Im Idealfall nutzt der Netzwerkschlüssel dabei die maximale Länge von 63 Zeichen und setzt sich aus einer willkürlichen Kombination von Buchstaben, Zahlen und Sonderzeichen zusammen. Sonderzeichen können jedoch vor allem bei älteren Betriebssystemen zu Komplikationen führen, denn je nach Betriebssystem werden Sonderzeichen wie §, ü, ä oder ö unterschiedlich kodiert, was eine Inkompatibilität zur Folge haben kann.

Neben der Wahl eines sicheren Netzwerkschlüssels besteht eine weitere Sicherheitsmaßnahme darin, diesen regelmäßig zu ändern.

Daneben sollte auch das Standard-Passwort des Access Points geändert und beim Access Point sollte die Möglichkeit zur Fernkonfiguration desaktiviert sein. Darüber hinaus sollten WLan-Geräte ausschließlich über Kabelverbindungen konfiguriert und regelmäßig Firmware-Updates durchgeführt werden. Neben diesen grundlegenden Sicherheitsmaßnahmen gibt es einige weitere Maßnahmen, die die Sicherheit letztlich jedoch kaum erhöhen.

Hierzu gehört beispielsweise, die Zugriffskontrollliste zu aktivieren, wodurch dann nur Endgeräte mit bekannter MAC-Adresse Zugriff auf den Access Point haben. Allerdings werden MAC-Adressen unverschlüsselt übertragen und können leicht manipuliert werden, so dass sich die Sicherheit kaum erhöht. Ein anderes Beispiel ist, die SSID-Übermittlung zu deaktivieren. Dadurch soll verhindert werden, dass sich jemand unabsichtlich in das WLan einbuchen kann.

WLANs werden jedoch auch bei deaktivierter SSID-Übermittlung von Client-Software angezeigt und die SSID kann auch bei ausgeschalteter Übermittlung von einem Sniffer mitgelesen werden, so dass diese Maßnahme im Hinblick auf die Sicherheit nichts bringt. Sinnvoll kann allerdings sein, nicht die Default-IP-Adresse des Routers zu nutzen.

 

Weiterführende Ratgeber und Tipps zu Wireless Lan:

Die effektivsten IT-Sicherheitstipps fuer das Buero
Infos und Tipps zu LTE
Tipps - wenn Kinder im Internet surfen
Zeitschriften zu Internet und WLan
Infos und Fakten zum WLan Zertifikat

 

Thema: Fachinformationen zu WPA2

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Fachinformationen zu WPA2
Fachinformationen zu WPA2 Das Kürzel WPA2 steht für Wi-Fi Protected Access 2 und bezeichnet ein Verschlüsselungsverfahren f&u...
Welche Ausstattung braucht ein Home-Office?
Welche Ausstattung braucht ein Home-Office? Viele Arbeitnehmer wünschen sich mehr Unabhängigkeit. Das Home-Office scheint da e...
Übersicht: die größten Risiken für den PC
Übersicht: die größten Risiken für den PC Inzwischen gibt es kaum noch Haushalte, in denen nicht mindestens ein Compute...
Wissenswertes zur Strahlung von Smartphones
Wissenswertes zur Strahlung von Smartphones Experten machen sich zunehmend Sorgen über die gesundheitsschädliche Strahlung von...
E-Sport und seine Entwicklung
E-Sport und seine Entwicklung Hinter dem elektronischen Sport, kurz E-Sport, verbirgt sich eine Sportart, bei der Menschen mithilfe von Comp...

mehr Artikel

Aspekte fuer guenstiges Surfen Die zwei grundlegenden Aspekte für günstiges Surfen Insgesamt ist das Surfen im Internet mittlerweile deutlich kostengünstiger als es noch vor ein paar Jahren war, als das Internet seinerzeit seinen großen Siegeszug antrat. Allerdings gibt es heute nicht nur eine Vielzahl unterschiedlicher Anbieter, die einen Internetzugang zur Verfügung stellen, sondern gleichzeitig auch einen regelrechten Tarifdschungel. Insbesondere für den Laien ist es somit nicht immer einfach, einen Tarif zu finden, der zu möglichst geringen Online-Kosten führt.   Ganzen Artikel...

Irrtümer zur Websicherheit richtiggestellt Ratgeber: Irrtümer zur Websicherheit richtiggestellt Das Internet hat sich längst fest im Alltag etabliert. Die jüngeren Generationen wachsen ganz selbstverständlich mit dem Computer auf und quer durch alle Alters- und Gesellschaftsschichten können und wollen viele nicht mehr auf das weltweite Netz verzichten. Doch im Internet lauern auch Gefahren.    Ganzen Artikel...

Die neuen Regelungen zur Störerhaftung  Die neuen Regelungen zur Störerhaftung Wer sein WLan anderen zur Verfügung stellt, muss grundsätzlich nicht mehr für Urheberrechtsverstöße Dritter einstehen. Durch eine Gesetzesänderung ist die sogenannte Störerhaftung nun nämlich weitgehend vom Tisch. Ganz aus der Verantwortung ist der WLan-Betreiber aber nicht entlassen. Wir erklären die neuen Regelungen zur Störerhaftung.   Ganzen Artikel...

Was tun, wenn das Smartphone kaputt ist? Was tun, wenn das Smartphone kaputt ist?  Wer unterwegs im Internet surfen, Nachrichtendienste nutzen und telefonieren möchte, greift heutzutage zum Smartphone. Und das sind sehr, sehr viele Menschen. Schließlich ist das vergleichsweise kleine, kompakte Gerät ein echtes Multitalent, das Computer, Telefon, Kamera, Spielkonsole, Radio, Kalender und viele andere Dinge mehr in sich vereint. Allerdings ist ein Smartphone ein Gerät - und kann im täglichen Gebrauch schnell Schaden nehmen. Nur: Was tun, wenn das Smartphone kaputt ist? Wer ist der richtige Ansprechpartner?  Ganzen Artikel...



Was sind Bitcoins? Was sind Bitcoins?Um Online-Käufe zu bezahlen, stehen verschiedene Bezahlmöglichkeiten zur Verfügung. So ist es beispielsweise möglich, die Zahlung per Überweisung oder Kreditkarte zu tätigen oder ein Online-Bezahlsystem zu nutzen. Einige Händler bieten auch den Kauf auf Rechnung an. Außerdem gibt es virtuelle Zahlungsmittel. Hierzu gehören die sogenannten Bitcoins.   Ganzen Artikel...