WPA2 - WiFi Protected Access 2 / IEEE 802.11i

ELektronik-KOmpendium.de
Online

Preis auf Anfrage
Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen

Wichtige informationen

  • Kurs
  • Online
Beschreibung

WPA2 - WiFi Protected Access 2 / IEEE 802.11i WPA2 (WiFi Protected Access 2) bzw. IEEE 802.11i ist ein Standard aus dem Jahr 2004 für die Authentifizierung und Verschlüsselung von WLANs, die auf den IEEE-Spezifikationen 802.11 basieren. Der Entwurf für ein standardisiertes Verschlüsselungsverfahren war deshalb notwendig, weil die Verschlüsselung mit WEP nicht wirklich sicher war. IEEE 802.11i sollte die groben Sicherheitsmängel von WEP beseitigen. Nach der Verabschiedung von IEEE 802.11i erweiterte die Herstellervereinigung Wi-Fi Alliance den Standard WPA um eine zweite Version. Damit basiert WPA2 auf dem Standard IEEE 802.11i. Zu beachten ist, dass WPA2 mit IEEE 802.11i nicht identisch ist. WPA2 enthält nur einen Teil von IEEE 802.11i. Im Regelfall arbeitet die Authentifizierung und Verschlüsselung der üblichen WLAN-Komponenten mit WPA2 als Verschlüsselungsverfahren.

Wichtige informationen

Was lernen Sie in diesem Kurs?

WLAN
Access
Verschlüsselung
Wifi
Sicherheit

Themenkreis

Sicherheitskonzept von WPA2
  • Sicherheitskonzept von WPA übernommen und erweitert.
  • Verschlüsselung: AES statt TKIP (RC4).
  • Schwachstelle: TKIP als Fallback (schlecht).
WPA-Variante WPA WPA2 Personal Mode Authentifizierung PSK PSK Verschlüsselung TKIP/MIC AES-CCMP Enterprise Mode Authentifizierung 802.1x/EAP 802.1.x/EAP Verschlüsselung TKIP/MIC AES-CCMP

Der wesentliche Unterschied zwischen WPA und WPA2 ist die Verschlüsselungsmethode. Während WPA das weniger sichere TKIP verwendet, kommt in WPA2 das sichere AES zum Einsatz.
AES (Advanced Encryption Standard) ist der Nachfolger des veralteten DES (Data Encryption Standard). In der Regel bringt AES mehr Datendurchsatz als TKIP. Moderne WLAN-Chipsätze enthalten einen Hardware-Beschleuniger für AES. Bei TKIP muss in der Regel der interne Prozessor die Arbeit erledigen.
Ab 2011 dürfen neue Wireless Access Points (WAP) kein TKIP mehr unterstützen. Ab 2012 gilt das für alle WLAN-Geräte (Clients und WAP). Ab 2014 dürfen neue Wirless Access Points nur noch WPA2-AES anbieten. In der Praxis sieht das leider anders aus.

  • AES - Advanced Encryption Standard
  • IEEE 802.1x / RADIUS
  • ESP - Encapsulation Security Payload
WPA2-enterprise

WPA2-enterprise ist mit IEEE 802.11i fast identisch. Der Unterschied ist die fehlende Funktion Fast Roaming, die für VoIP-, Audio- und Video-Anwendungen interessant ist. Mit dieser Funktion wird der Wechsel zwischen zwei Access Points (AP) schneller durchgeführt. Die Verbindung verläuft damit unterbrechungsfrei.

WPA2-personal

WPA2-personal ist eine abgespeckte WPA2-Variante, die hauptsächlich in SOHO-Geräten für Privatanwender und kleine Unternehmen gedacht ist, auf einige Funktionen verzichten können. Dazu gehören Funktionen, die in größeren Netzwerken verwendet werden. Z. B. auch die RADIUS-Authentifizierung.

Funktionsweise von IEEE 802.11i und WPA/WPA2


Bei der WPA-Schlüsselverhandlung bekommen die Stationen Rollen zugewiesen. Der Access Point ist der Authenticator (Beglaubigter) und der Client der Supplicant (Antragsteller/Bittsteller). Dabei ist genau festgelegt, welche Seite welches Paket zu welchem Zeitpunkt verschickt und wie darauf reagiert werden muss.

Bei WPA bzw. WPA2 erfolgt die Netzwerk-Authentifizierung mit einem Pre-Shared-Key (PSK) oder alternativ über einen zentralen 802.1x/Radius-Server. Dabei wird ein Passwort mit 8 bis 63 Zeichen Länge verwendet. Das Passwort ist Teil eines 128 Bit langen individuellen Schlüssels, der zwischen WLAN-Client und dem Access Point ausgehandelt wird. Der Schlüssel wird zusätzlich mit einem 48 Bit langen Initialization Vector (IV) berechnet. Dadurch wird die Berechnung des WPA-Schlüssels für den Angreifer enorm erschwert.

Die Wiederholung des aus IV und WPA-Schlüssel bestehenden echten Schlüssels erfolgt erst nach 16 Millionen Paketen (224). In stark genutzten WLANs wiederholt sich der Schlüssel also erst alle paar Stunden. Um die Wiederholung zu verhindern, sieht WPA eine automatische Neuaushandlung des Schlüssels in regelmäßigen Abständen vor. Damit wird der Wiederholung des echten Schlüssels vorgegriffen. Aus diesem Grund lohnt es sich für den Angreifer kaum den Datenverkehr zwischen Access Point und WLAN-Clients abzuhören.

Wie sicher ist WPA2?

Die Schwachstelle von WPA2 ist der Schlüssel, der bei Broadcasts und Multicasts die Datenpakete verschlüsselt (Groupkey). Dieser Schlüssel ist allen Stationen bekannt. Bekommt eine nicht autorisierte Person diesen Schlüssel heraus, ist sie in der Lage den anfänglichen Schlüsselaustausch zwischen Client und Access Point zu belauschen. Die Aushandlung dieses Schlüssels ist zumindest bei IEEE 802.11i täglich vorgesehen (86.400 Sekunden).
Eine weitere Schwachstelle ist das Passwort (PSK). Je kürzer oder simpler diese Phrase ist, desto schneller bekommt ein Hacker Zugriff auf das geschützte Netzwerk. Eine lange Phrase mit zufälligen Buchstaben, Zeichen und Zahlen, dürfte zumindest nicht zu erraten sein.

WPA2 gilt als sicher, wenn ein starkes Passwort verwendet oder noch besser ein zentraler Radius-Server für die Authentifizierung eingesetzt wird.

WLAN-Hacking und -Pentesting mit dem Raspberry Pi
  • WLAN-Hacking und -Pentesting mit dem Raspberry Pi
  • WEP-WLAN-Hacking
  • WPA/WPA2-WLAN-Hacking
  • WPS-WLAN-Hacking
Übersicht: WLAN-Sicherheit
  • WLAN-Sicherheit
  • WLAN-Authentifizierung
  • WEP - Wired Equivalent Privacy
  • WPA - WiFi Protected Access
  • WPS - WiFi Protected Setup
Weitere verwandte Themen:
  • IEEE 802.11 / Wireless LAN (WLAN)
  • WLAN-Hardware
  • Sicherheit in Netzwerken
  • Verschlüsselung

Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen