Definition PSK (Pre-shared Key)

Was ist ein Pre-shared Key (PSK)?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein Pre-shared Key (PSK) ist ein bereits im Vorfeld ausgetauschter Schlüssel für eine symmetrische Verschlüsselung.
Ein Pre-shared Key (PSK) ist ein bereits im Vorfeld ausgetauschter Schlüssel für eine symmetrische Verschlüsselung. (Bild: Pixabay / CC0)

Ein Pre-shared Key ist ein Schlüssel, der für symmetrische Verschlüsselungsverfahren zum Einsatz kommt. Um Daten zu ver- und entschlüsseln sind die Pre-shared Keys zuvor zwischen den beteiligten Teilnehmern auszutauschen. Wer in Besitz des Pre-shared Keys ist, kann mit dem gleichen Schlüssel Daten ver- und entschlüsseln.

Die Abkürzung PSK steht für Pre-shared Key. Es handelt sich um einen Schlüssel, mit dem sich Daten sowohl verschlüsseln als auch entschlüsseln lassen. Der PSK ist vor der verschlüsselten Kommunikation zwischen den Teilnehmern auszutauschen. Alle, die in Besitz des Pre-shared Keys sind, können Daten entschlüsseln und verschlüsseln. Im Gegensatz zur asymmetrischen Verschlüsselung mit den privaten und öffentlichen Schlüsseln handelt es sich um symmetrische Verschlüsselungsverfahren mit gleichen Schlüsseln an beiden Kommunikationsendpunkten.

Typische Anwendungsfälle für PSKs sind WLANs, VPNs oder das Internet of Things. Für Anwendungen wie das Einkaufen im Internet, bei dem ein vorheriger Schlüsselaustausch nicht möglich oder sinnvoll ist, lassen sich PSKs nicht einsetzen. Diese Anwendungen nutzen Verfahren mit privaten und öffentlichen Schlüsseln, bei denen die Schlüssel über Online-Verbindungen verhandelt und bereitgestellt werden.

Vor- und Nachteile des Pre-shared Keys

Der wesentliche Vorteil der PSK-Verfahren ist, dass keine aufwendigen Verteilmethoden für asymmetrische Schlüssel oder Zertifikate zu implementieren sind. Allerdings setzt die Verwendung eines PSKs voraus, dass der vorherige Austausch der Schlüssel über ein sicheres Medium erfolgt. Der Austausch und die anschließende Konfiguration des PSKs bei den Teilnehmern nimmt eine gewisse Zeit in Anspruch. Sollen viele verschiedene Geräte das gleiche PSK verwenden, ist die Verteilung und Verwaltung aufwendig. Ist ein PSK einem Unbefugten bekannt, muss er für alle Teilnehmer geändert und neu verteilt werden. Erst dann ist das Verschlüsselungsverfahren wieder sicher. Ein weiterer Nachteil des Pre-shared Keys ist, dass der Austausch fehlerbehaftet sein kann. Werden die Schlüssel beispielsweise mündlich weitergegeben, kann es zu Übermittlungsfehlern oder manuellen Eingabefehlern bei der Konfiguration kommen. Um Brute-Force-Attacken und das Erraten eines Pre-shared Keys zu verhindern, sind bestimmte Anforderungen an die Komplexität und Länge zu erfüllen.

Abgrenzung zwischen symmetrischer Verschlüsselung mit Pre-shared Keys und asymmetrischen Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren verwenden Schlüsselpaare bestehend aus privaten und öffentlichen Schlüsseln. Private Schlüssel sind nur einem Teilnehmer bekannt, die dazugehörigen öffentlichen Schlüssel können von beliebigen Teilnehmern genutzt werden. Mit einem öffentlichen Schlüssel verschlüsselte Daten lassen sich nur mit einem privaten Schlüssel entschlüsseln und umgekehrt. Bei asymmetrischen Verschlüsselungsverfahren sind vor allem für die privaten Schlüssel besondere Schutzmaßnahmen notwendig.

Einsatzmöglichkeiten für den PSK

Der PSK kommt für verschiedene Anwendungen zum Einsatz. Häufig ist er in WLANs als sogenannter WPA-PSK zu finden. Er fungiert dort als WLAN-Passwort und ermöglicht den Zugang zum drahtlosen Netzwerk. Alle Teilnehmer und der WLAN-Accessrouter sind im Besitz des PSKs. Da der Nutzerkreis in privaten Netzwerken überschaubar ist und vor allem eigene lokale Geräte den Schlüssel benötigen, ist die Verteilung des Pre-shared Keys ohne großen Aufwand möglich. Mithilfe des PSKs werden spezielle einmalige Sitzungsschlüssel generiert, die die Daten im WLAN verschlüsseln.

Auch im Umfeld virtueller privater Netzwerke (VPNs) kommen Pre-shared Keys zum Einsatz. Nur mit dem richtigen PSK ist der Aufbau einer verschlüsselten Verbindung zum VPN-Server möglich. Alternativ zum PSK werden häufig Zertifikate für VPN-Verbindungen verwendet.

Das Internet of Things (IoT) nutzt ebenfalls in einigen Bereichen PSKs. Darüber hinaus gibt es den sogenannten Private Pre-shared Key (PPSK), der jedem Gerät im IoT einen individuellen Schlüssel zuweist. Dadurch lassen sich die Zugriffsrechte der verschiedenen Geräte besser Kontrollieren und managen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Was ist SAE?

Definition Simultaneous Authentication of Equals

Was ist SAE?

Simultaneous Authentication of Equals (SAE) basiert auf dem Dragonfly-Handshake-Protokoll und ermöglicht den sicheren Austausch von Schlüsseln Passwort-basierter Authentifizie­rungs­methoden. SAE ersetzt in WPA3 die bisherige Methoden zur Aushandlung der Sitzungsschlüssel mittels Pre-Shared Key und kommt auch in WLAN-Mesh-Implemen­tierungen zum Einsatz. lesen

UTM-Appliance für kleine und mittlere Unternehmen

Intra2net Appliance Pro

UTM-Appliance für kleine und mittlere Unternehmen

Mit UTM-Appliances können sich kleine und mittlere Unternehmen vor vielfältigen Bedrohungen schützen. Die überarbeitete Appliance Pro von Intra2net lässt sich je nach Softwarelizenz von der Basis-Sicherheit für das Netzwerk bis hin zur umfassenden Exchange-Alternative einsetzen. lesen

WPA3 für Access Points und Router von Lancom

Betriebssystem-Release LCOS 10.20

WPA3 für Access Points und Router von Lancom

Mit dem Betriebssystem-Release LCOS 10.20 unterstützen alle aktuellen Access Points und WLAN-Router von Lancom den neuen WLAN-Sicherheitsstandard WPA3. Das kostenlose Update biete zudem einen Auto-Updater sowie Unterstützung für WAN Policy-Based NAT und die Routing-Architektur LISP. lesen

Was ist WPA2?

Definition WPA2 (Wi-Fi Protected Access 2)

Was ist WPA2?

WPA2 (Wi-Fi Protected Access 2) ist seit 2004 der Nachfolger von WPA. Zu den wichtigsten Veränderungen im Vergleich zu WPA gehört die Verwendung der Verschlüsselungsmethode AES. WPA2 beseitigt die aufgedeckten Schwachstellen von WPA und gilt bei Verwendung eines starken Passworts, trotz bekannter Angriffe, bis heute als sehr sicher. lesen

Was ist TKIP?

Definition TKIP (Temporal Key Integrity Protocol)

Was ist TKIP?

Das Temporal Key Integrity Protocol (TKIP) ist ein ein Sicherheitsprotokoll für WLAN-Netzwerke, das entwickelt wurde um möglichst schnell eine Alternative für das als unsicher geltende WEP zu schaffen. TKIP basiert zur Verschlüsselung der Daten wie WEP auf dem RC4-Algorithmus und gilt seit 2009 als nicht mehr sicher. lesen

Was ist WPA?

Definition Wi-Fi Protected Access (WPA)

Was ist WPA?

WPA steht für Wi-Fi Protected Access und bezeichnet den 2003 verabschiedeten Nachfolgestandard von WEP zur Verschlüsselung und Authentifizierung im WLAN. WPA sollte die bekannt gewordenen Sicherheitslücken und Schwachstellen von WEP beseitigen und wieder für Sicherheit in Funknetzwerken sorgen. Wie WEP gilt auch WPA heute als nicht mehr ausreichend sicher und sollte für drahtlose Netzwerke nicht mehr verwendet werden. lesen

Was ist WPS?

Definition Wi-Fi Protected Setup (WPS)

Was ist WPS?

Wi-Fi Protected Setup (WPS) ist ein Standard der Wi-Fi Alliance, der den Anmeldevorgang der Endgeräte in einem verschlüsselten WLAN vereinfacht. Dank WPS muss das WLAN-Passwort auf dem Client nicht konfiguriert werden. Es existieren vier verschiedene WPS-Methoden. lesen

TLS 1.3 - Viel heiße Luft oder ein großer Wurf?

Transportverschlüsselung Teil 1

TLS 1.3 - Viel heiße Luft oder ein großer Wurf?

Die Bedeutung der Datenverschlüsselung hat in den vergangenen Jahren massiv zugenommen. Beim Entwurf von TLS 1.3 bestand das Ziel darin, der aufkeimenden Bedrohung durch das Quantencomputing mit einer anspruchsvolleren Verschlüsselung gegenzusteuern, ohne dabei die User-Agents zu überfordern und gleichzeitig eine höhere Performance für latenzsensible IoT-Anwendungen zu liefern. lesen

Was ist OpenVPN?

Definition OpenVPN

Was ist OpenVPN?

Bei OpenVPN handelt es sich um eine frei verfügbare Open-Source-Software, mit der sich verschlüsselte virtuelle private Netze (VPNs) aufbauen lassen. Die Software unterstützt viele verschiedene Betriebssysteme und kann einzelne Clients aber auch ganze Netzwerke koppeln. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45702628 / Definitionen)