Definition Wi-Fi Protected Access (WPA)

Was ist WPA?

| Autor / Redakteur: Tutanch / Peter Schmitz

Wi-Fi Protected Access (WPA) ist der erste Nachfolgestandard von WEP zur Verschlüsselung und Authentifizierung im WLAN. Es folgten WPA2 und seit 2018 auch WPA3.
Wi-Fi Protected Access (WPA) ist der erste Nachfolgestandard von WEP zur Verschlüsselung und Authentifizierung im WLAN. Es folgten WPA2 und seit 2018 auch WPA3. (Bild: Pixabay / CC0)

WPA steht für Wi-Fi Protected Access und bezeichnet den 2003 verabschiedeten Nachfolgestandard von WEP zur Verschlüsselung und Authentifizierung im WLAN. WPA sollte die bekannt gewordenen Sicherheitslücken und Schwachstellen von WEP beseitigen und wieder für Sicherheit in Funknetzwerken sorgen. Wie WEP gilt auch WPA heute als nicht mehr ausreichend sicher und sollte für drahtlose Netzwerke nicht mehr verwendet werden.

Wi-Fi Protected Access wurde 2003 noch vor der Verabschiedung des offiziellen Standards IEEE 802.11i von der Wi-Fi Alliance veröffentlicht. WPA sollte die bekannt gewordenen Sicherheitslücken und Schwachstellen von WEP beseitigen und wieder für Sicherheit in Funknetzwerken sorgen. Da WEP als geknackt galt, musste schnell eine sichere Alternative geschaffen werden. Die Fertigstellung des IEEE-Standards 802.11i konnte nicht abgewartet werden. WPA stellt eine Art Übergangslösung dar und beinhaltet Teile von 802.11i.

Da Wi-Fi Protected Access mit der XOR-Verknüpfung und dem RC4-Datenstrom auf gleicher technischer Grundlage wie WEP basiert, sind WEP-Geräte in der Regel ohne Hardwareupgrade auf WPA aktualisierbar. WPA gilt heute wie WEP als nicht mehr ausreichend sicher und sollte für drahtlose Netzwerke nicht mehr verwendet werden. Nachfolgestandards von Wi-Fi Protected Access sind WPA2 und WPA3.

Die Funktionsweise von WPA

Ein wesentlicher Unterschied zu WEP ist die Verwendung von TKIP (Temporal Key Integrity Protocol) zur Verschlüsselung. TKIP basiert auf dem RC4-Algorithmus, setzt aber eine verbesserte Schlüsselberechnung mit neuen Schlüsseln für jedes Datenpaket ein. Der Initialisierungsvektor ist jetzt nicht mehr nur 24 Bit, sondern 48 Bit lang. Zudem kommen Methoden wie Per-Packet-Key-Mixing, Re-Keying und Message Integrity Check (MIC) zum Einsatz.

Die wesentlichen Merkmale von Wi-Fi Protected Access sind:

  • konzeptionelle Trennung von Verschlüsselung, Authentifizierung und Integritätssicherung
  • Verwendung verschiedener, dynamisch neu erstellter Schlüssel auf Basis des Master-Schlüssels
  • längerer Initialisierungsvektor

Mit WPA ist die Authentifizierung sowohl per Pre-shared Key (PSK) als auch per Extensible Authentication Protocol (EAP) über einen zentralen Authentifizierungsserver wie einen Radius-Server möglich. EAP kommt hauptsächlich in großen professionellen WLAN-Installationen zum Einsatz. Private WLANs oder kleinere drahtlose Netzwerke nutzen in der Regel einen allen Teilnehmern bekannt zu machenden Pre-shared Key.

So knacken Sie WLAN-Verschlüsselungen

WEP, WPA2 und WPS hacken

So knacken Sie WLAN-Verschlüsselungen

18.04.17 - WLAN-Verschlüsselungen aufzubrechen ist grundsätzlich machbar – wenn man die richtigen Werkzeuge hat. Die größte Hürde ist eine passende Passwortliste, die eigentlichen Tools sind kostenlos erhältlich und leicht zu bedienen. lesen

Die Schwachstellen von WPA

Auch WPA besitzt zahlreiche konzeptionelle Schwächen und gilt heute als nicht mehr sicher. So ist das von TKIP weiter verwendete RC4 prinzipiell gegen Known-Plaintext-Angriffe anfällig. Die Sicherheit in einem WPA-geschützten WLAN ist wesentlich von der Qualität des gewählten Passworts (Pre-shared Keys) abhängig. Um diese Schwachstelle auszunutzen, muss ein Angreifer lediglich einen Anmeldevorgang aufzeichnen. Anschließend können per Brute-Force-Methode oder Wörterbuchangriff so lange Pre-shared Keys probiert werden, bis einer der generierten Schlüssel der richtige ist. Es existieren zahlreiche Programme und Tools, die diese Angriffsmethode automatisieren und den Einbruch in ein WPA-WLAN binnen kurzer Zeit ermöglichen. Dank leistungsfähiger CPUs und GPUs lassen sich Brute-Force-Angriffe massiv beschleunigen.

Eine weitere Schwachstelle ist die gemeinsame Verwendung von WPA und WPS (Wi-Fi Protected Setup). WPS vereinfacht die Einrichtung eines WLANs, indem es den erstmaligen Anmeldevorgang eines WLAN-Clients erleichtert. Wi-Fi Protected Setup ist noch anfälliger gegen Brute-Force-Attacken. Es wird daher empfohlen, WPS an Accesspoints und WLAN-Routern zu deaktivieren.

Aufgrund dieser Schwachstellen ist bei Neuinstallationen auf WPA zu verzichten und WPA2 zu verwenden. Ist dies nicht umsetzbar, sollte für den Pre-shared Key ein möglichst langes, sicheres Passwort bestehend aus einer zufälligen Zeichenfolge gewählt werden.

Im Juni 2018 hat die Wi-Fi-Alliance den neuen Standard WPA3 verabschiedet, der WPA2 ersetzen soll.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Was ist WLAN-Verschlüsselung?

Definition WLAN-Verschlüsselung

Was ist WLAN-Verschlüsselung?

Die Verschlüsselung im WLAN sorgt dafür, dass die übertragenen Daten vor unbefugtem Zugriff und Mitlesen geschützt sind. Es existieren verschiedene Standards zur Verschlüsselung und Authentifizierung wie WEP, WPA, WPA2 oder zukünftig WPA3. Die Standards wie WEP oder WPA gelten inzwischen als veraltet und unsicher. Sie sollten nicht mehr verwendet werden. lesen

Was ist CCMP?

Definition Counter-Mode/CBC-MAC Protocol (CCMP)

Was ist CCMP?

Das Counter Mode with Cipher Block Chaining Message Authentication Code Protocol, kurz CCMP, ist ein Sicherheitsstandard für WLANs, der beim Verschlüsselungs­standard WPA2 (Wi-Fi Protected Access 2) zum Einsatz kommt. Mit CCMP gesicherte WLANs gelten trotz theoretischer Angriffsmöglichkeiten aktuell als sehr sicher. lesen

Was ist WPA2?

Definition WPA2 (Wi-Fi Protected Access 2)

Was ist WPA2?

WPA2 (Wi-Fi Protected Access 2) ist seit 2004 der Nachfolger von WPA. Zu den wichtigsten Veränderungen im Vergleich zu WPA gehört die Verwendung der Verschlüsselungsmethode AES. WPA2 beseitigt die aufgedeckten Schwachstellen von WPA und gilt bei Verwendung eines starken Passworts, trotz bekannter Angriffe, bis heute als sehr sicher. lesen

Was ist TKIP?

Definition TKIP (Temporal Key Integrity Protocol)

Was ist TKIP?

Das Temporal Key Integrity Protocol (TKIP) ist ein ein Sicherheitsprotokoll für WLAN-Netzwerke, das entwickelt wurde um möglichst schnell eine Alternative für das als unsicher geltende WEP zu schaffen. TKIP basiert zur Verschlüsselung der Daten wie WEP auf dem RC4-Algorithmus und gilt seit 2009 als nicht mehr sicher. lesen

WPA3 mit vier Sicherheitserweiterungen

Besser konfigurieren, authentifizieren und verschlüsseln

WPA3 mit vier Sicherheitserweiterungen

Mit Wi-Fi CERTIFIED WPA3 präsentiert die Wi-Fi Alliance erweiterte Security-Funktionen für Konfiguration, Authentifizierung und Verschlüsselung. Wenngleich noch 2018 erste WLAN-Geräte die Features unterstützen sollen, will man sich auch von WPA2 nicht verabschieden. lesen

Potentieller Angriff auf WPA2 entdeckt

KRACK attackiert WLAN-Verschlüsselung

Potentieller Angriff auf WPA2 entdeckt

Eine Schwachstelle in WPA2 gefährdet den Verschlüsselungsstandard für WLANs. Sicherheitsforscher haben eine Möglichkeit gefunden, wie sich WLAN-Clients und Access Points attackieren und deren Schlüssel knacken lassen. Updates schaffen Abhilfe – müssen aber von den Herstellern kommen. lesen

Passwörter knacken mit THC Hydra und John the Ripper

Windows-Kennwörter und Netzwerk-Accounts hacken

Passwörter knacken mit THC Hydra und John the Ripper

Das Knacken von Zugangsdaten sieht im TV immer recht einfach aus – die Realität ist glücklicherweise eine andere. An guten Kennwörter beißen sich Passwort-Cracker die Zähne aus, IT-Verantwortliche sollten sich aber mit den Tools zu Online- und Offline-Attacken auskennen. lesen

So knacken Sie WLAN-Verschlüsselungen

WEP, WPA2 und WPS hacken

So knacken Sie WLAN-Verschlüsselungen

WLAN-Verschlüsselungen aufzubrechen ist grundsätzlich machbar – wenn man die richtigen Werkzeuge hat. Die größte Hürde ist eine passende Passwortliste, die eigentlichen Tools sind kostenlos erhältlich und leicht zu bedienen. lesen

RADIUS-Server im Synology NAS

Security-Pakete für Synology DSM

RADIUS-Server im Synology NAS

Ein RADIUS-Server im LAN bietet auch kleinen Unternehmen eine ausgefeilte Nutzerkontrolle beim Zugriff auf das eigene WLAN. Ein Synology-NAS bietet die richtige Grundlage um eine Authentifizierung mittels RADIUS ressourceneffizient im LAN zu betreiben. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45448411 / Definitionen)