Definition WPA2 (Wi-Fi Protected Access 2)

Was ist WPA2?

| Autor / Redakteur: Tutanch / Peter Schmitz

WPA2 gilt trotz KRACK-Angriff bis heute als sicheres Verschlüsselungs- und Authentifizierungsverfahren für WLAN.
WPA2 gilt trotz KRACK-Angriff bis heute als sicheres Verschlüsselungs- und Authentifizierungsverfahren für WLAN. (Bild: Pixabay / CC0)

WPA2 (Wi-Fi Protected Access 2) ist seit 2004 der Nachfolger von WPA. Zu den wichtigsten Veränderungen im Vergleich zu WPA gehört die Verwendung der Verschlüsselungsmethode AES. WPA2 beseitigt die aufgedeckten Schwachstellen von WPA und gilt bei Verwendung eines starken Passworts, trotz bekannter Angriffe, bis heute als sehr sicher.

Der Standard WPA2 (Wi-Fi Protected Access 2) stammt aus dem Jahr 2004 und basiert auf der IEEE-Norm 802.11i. Er ist der Nachfolger von WPA und ermöglicht eine sichere Verschlüsselung und Authentifizierung im WLAN. Es ist zu beachten, dass WPA2 nicht vollständig identisch mit IEEE 802.11i ist und nur Teile des IEEE-Standards umsetzt. Zu den wichtigsten Veränderungen im Vergleich zu WPA gehört die Verwendung der stark verbesserten Verschlüsselungsmethode AES (Advanced Encryption Standard). Wi-Fi Protected Access 2 beseitigt die aufgedeckten Schwächen von WPA und gilt bei Verwendung eines starken Passworts (Länge und Komplexität) bis heute als eine sehr sichere Verschlüsselungs- und Authentifizierungsmethode.

Die Funktionsweise von Wi-Fi Protected Access 2

Während WEP und WPA auf dem Stromchiffreverfahren RC4 basieren, verwendet WPA2 AES. Das TKIP-Protokoll (Temporal Key Integrity Protocol) von WPA wird abgelöst durch CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol). Aufgrund der aufwendigeren Verschlüsselungsmethode ist eine softwaremäßige Umstellung von WEP oder WPA auf Wi-Fi Protected Access 2 oft nicht möglich, da leistungsfähigere Hardware notwendig ist. Moderne WLAN-Geräte enthalten spezielle Chipsätze, die für eine Hardwarebeschleunigung bei der Verschlüsselung sorgen.

AES ist der Nachfolger von DES (Data Encryption Standard). Es handelt sich um ein symmetrisches Verschlüsselungsverfahren, das ein hohes Maß an Sicherheit bietet. Bis heute sind keine praktisch relevanten Angriffsmethoden auf die AES-Verschlüsselung bekannt. AES nutzt ein acht bis 63 Zeichen langes Passwort, das zur Ermittlung eines 128 Bit langen individuellen Schlüssels zum Einsatz kommt. Dieser wird zwischen dem Client und dem Accesspoint ausgehandelt. Die Berechnung erfolgt über einen 48 Bit langen Initialisierungsvektor (IV). Um Wiederholungen des Schlüssels bei den übertragenen Datenpaketen zu verhindern, handeln Client und Accesspoint in regelmäßigen Abständen den Schlüssel neu aus.

Wie bei WPA ist auch bei WPA2 die Authentifizierung per Pre-shared Key (PSK) oder über einen zentralen Authentifizierungsserver wie einen Radius-Server möglich. Die PSK-Authentifizierung nennt sich Personal Mode und die zentrale Authentifizierung Enterprise Mode.

So knacken Sie WLAN-Verschlüsselungen

WEP, WPA2 und WPS hacken

So knacken Sie WLAN-Verschlüsselungen

18.04.17 - WLAN-Verschlüsselungen aufzubrechen ist grundsätzlich machbar – wenn man die richtigen Werkzeuge hat. Die größte Hürde ist eine passende Passwortliste, die eigentlichen Tools sind kostenlos erhältlich und leicht zu bedienen. lesen

Die Schwachstellen von Wi-Fi Protected Access 2

Lange Zeit waren für WPA2 nur Passwort-Angriffe bekannt. Für eine ausreichende Sicherheit im WLAN wird empfohlen, ein mindestens 20 Zeichen langes Passwort mit Groß- und Kleinbuchstaben sowie Zahlen und Sonderzeichen zu wählen, das nicht in Wörterbüchern zu finden ist.

2017 veröffentlichten Wissenschaftler eine Angriffsmethode auf Wi-Fi Protected Access 2, die sich Key Reinstallation Attack (KRACK) nennt. Sie nutzt Schwächen beim Verbindungsaufbau und bei der Aushandlung der Schlüssel im Handshake-Verfahren aus. Datenpakete können mit KRACK entschlüsselt und Angriffe wie TCP-Hijacking oder HTTP-Injection ausgeführt werden. Im schlimmsten Fall ist die Verschlüsselung komplett aushebelbar. Allerdings sind in erster Linie clientseitige Android-, Linux- und GNU-Implementierungen von der KRACK-Schwachstelle betroffen. Apple- oder Windows-Geräte weisen Teile der Schwachstelle auf. Für einen Großteil der betroffenen Geräte existieren Patches, die die Sicherheitslücke beheben.

Potentieller Angriff auf WPA2 entdeckt

KRACK attackiert WLAN-Verschlüsselung

Potentieller Angriff auf WPA2 entdeckt

16.10.17 - Eine Schwachstelle in WPA2 gefährdet den Verschlüsselungsstandard für WLANs. Sicherheitsforscher haben eine Möglichkeit gefunden, wie sich WLAN-Clients und Access Points attackieren und deren Schlüssel knacken lassen. Updates schaffen Abhilfe – müssen aber von den Herstellern kommen. lesen

Eine weitere Schwachstelle in WPA2-gesicherten WLANs ergibt sich bei der Verwendung von Wi-Fi Protected Setup (WPS). WPS vereinfacht die Konfiguration von WLAN-Geräten, ist aber anfällig für Angriffe. WPS sollte daher auf WLAN-Routern und -Accesspoints deaktiviert bleiben. Generell ist ein mit einem langen, komplexen Passwort geschütztes und mit aktueller Software versehenes WPA2-WLAN mit CCMP und AES sehr sicher.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Was ist WLAN-Verschlüsselung?

Definition WLAN-Verschlüsselung

Was ist WLAN-Verschlüsselung?

Die Verschlüsselung im WLAN sorgt dafür, dass die übertragenen Daten vor unbefugtem Zugriff und Mitlesen geschützt sind. Es existieren verschiedene Standards zur Verschlüsselung und Authentifizierung wie WEP, WPA, WPA2 oder zukünftig WPA3. Die Standards wie WEP oder WPA gelten inzwischen als veraltet und unsicher. Sie sollten nicht mehr verwendet werden. lesen

Was ist WPA3?

Definition WPA3 (Wi-Fi Protected Access 3)

Was ist WPA3?

Der WLAN-Verschlüsselungsstandard WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum bestehenden Standard WPA2 verabschiedet. WPA3 bringt wesentliche Verbesserungen bei der Authentifizierung und Verschlüsselung mit. Zudem soll sich die Konfiguration von WLAN-Geräten vereinfachen und die Sicherheit an öffentlichen Hotspots erhöhen. lesen

Was ist CCMP?

Definition Counter-Mode/CBC-MAC Protocol (CCMP)

Was ist CCMP?

Das Counter Mode with Cipher Block Chaining Message Authentication Code Protocol, kurz CCMP, ist ein Sicherheitsstandard für WLANs, der beim Verschlüsselungs­standard WPA2 (Wi-Fi Protected Access 2) zum Einsatz kommt. Mit CCMP gesicherte WLANs gelten trotz theoretischer Angriffsmöglichkeiten aktuell als sehr sicher. lesen

Was ist TKIP?

Definition TKIP (Temporal Key Integrity Protocol)

Was ist TKIP?

Das Temporal Key Integrity Protocol (TKIP) ist ein ein Sicherheitsprotokoll für WLAN-Netzwerke, das entwickelt wurde um möglichst schnell eine Alternative für das als unsicher geltende WEP zu schaffen. TKIP basiert zur Verschlüsselung der Daten wie WEP auf dem RC4-Algorithmus und gilt seit 2009 als nicht mehr sicher. lesen

Was ist WPA?

Definition Wi-Fi Protected Access (WPA)

Was ist WPA?

WPA steht für Wi-Fi Protected Access und bezeichnet den 2003 verabschiedeten Nachfolgestandard von WEP zur Verschlüsselung und Authentifizierung im WLAN. WPA sollte die bekannt gewordenen Sicherheitslücken und Schwachstellen von WEP beseitigen und wieder für Sicherheit in Funknetzwerken sorgen. Wie WEP gilt auch WPA heute als nicht mehr ausreichend sicher und sollte für drahtlose Netzwerke nicht mehr verwendet werden. lesen

WPA3 mit vier Sicherheitserweiterungen

Besser konfigurieren, authentifizieren und verschlüsseln

WPA3 mit vier Sicherheitserweiterungen

Mit Wi-Fi CERTIFIED WPA3 präsentiert die Wi-Fi Alliance erweiterte Security-Funktionen für Konfiguration, Authentifizierung und Verschlüsselung. Wenngleich noch 2018 erste WLAN-Geräte die Features unterstützen sollen, will man sich auch von WPA2 nicht verabschieden. lesen

Tool zum Knacken von WLAN-Passwörtern nutzt menschliches Verhalten

Elcomsoft Wireless Security Auditor

Tool zum Knacken von WLAN-Passwörtern nutzt menschliches Verhalten

Elcomsoft Wireless Security Auditor ist ein Tool, mit dem IT-Netzwerk-Administratoren zeitgesteuerte Angriffe auf die WLAN-Netzwerke in ihrem Unternehmen ausführen können, um deren Sicherheit zu überprüfen. Das neueste Update 7.11 fügt eine neue, intelligente Hybrid-Angriffs-Methode hinzu, die das menschliche Verhalten bei der Erstellung von Passwörtern mit einbezieht. lesen

Die spektakulärsten Online-Verbrechen des Jahres 2017

Die spektakulärsten Online-Verbrechen des Jahres 2017

Potpourri des Grauens: Ein Rückblick auf das Jahr 2017 offenbart die enorme Bandbreite der Online-Verbrechen und IT-Sicherheitslücken. Und er zeigt, warum in einer immer enger vernetzten Welt IT-Sicherheit zum bestimmenden Faktor wird. lesen

Häufige Schwachstellen in Firmennetzwerken

Unsichere Passwörter, fehlende Updates

Häufige Schwachstellen in Firmennetzwerken

Wie gelangen digitale Angreifer in Firmen? Die meisten Attacken geschehen nicht mit Hilfe von ausgefeilten APT-Angriffskits, sondern nutzen lang bekannte Schwachstellen. Der Anbieter Blue Frost nennt häufige Schwachstellen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45448532 / Definitionen)