Suchen

Definition WPA2 (Wi-Fi Protected Access 2) Was ist WPA2?

| Autor / Redakteur: Dipl.-Ing. (FH) Stefan Luber / Peter Schmitz

WPA2 (Wi-Fi Protected Access 2) ist seit 2004 der Nachfolger von WPA. Zu den wichtigsten Veränderungen im Vergleich zu WPA gehört die Verwendung der Verschlüsselungsmethode AES. WPA2 beseitigt die aufgedeckten Schwachstellen von WPA und gilt bei Verwendung eines starken Passworts, trotz bekannter Angriffe, bis heute als sehr sicher.

Firmen zum Thema

WPA2 gilt trotz KRACK-Angriff bis heute als sicheres Verschlüsselungs- und Authentifizierungsverfahren für WLAN.
WPA2 gilt trotz KRACK-Angriff bis heute als sicheres Verschlüsselungs- und Authentifizierungsverfahren für WLAN.
(Bild: Pixabay / CC0 )

Der Standard WPA2 (Wi-Fi Protected Access 2) stammt aus dem Jahr 2004 und basiert auf der IEEE-Norm 802.11i. Er ist der Nachfolger von WPA und ermöglicht eine sichere Verschlüsselung und Authentifizierung im WLAN. Es ist zu beachten, dass WPA2 nicht vollständig identisch mit IEEE 802.11i ist und nur Teile des IEEE-Standards umsetzt. Zu den wichtigsten Veränderungen im Vergleich zu WPA gehört die Verwendung der stark verbesserten Verschlüsselungsmethode AES (Advanced Encryption Standard). Wi-Fi Protected Access 2 beseitigt die aufgedeckten Schwächen von WPA und gilt bei Verwendung eines starken Passworts (Länge und Komplexität) bis heute als eine sehr sichere Verschlüsselungs- und Authentifizierungsmethode.

Die Funktionsweise von Wi-Fi Protected Access 2

Während WEP und WPA auf dem Stromchiffreverfahren RC4 basieren, verwendet WPA2 AES. Das TKIP-Protokoll (Temporal Key Integrity Protocol) von WPA wird abgelöst durch CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol). Aufgrund der aufwendigeren Verschlüsselungsmethode ist eine softwaremäßige Umstellung von WEP oder WPA auf Wi-Fi Protected Access 2 oft nicht möglich, da leistungsfähigere Hardware notwendig ist. Moderne WLAN-Geräte enthalten spezielle Chipsätze, die für eine Hardwarebeschleunigung bei der Verschlüsselung sorgen.

AES ist der Nachfolger von DES (Data Encryption Standard). Es handelt sich um ein symmetrisches Verschlüsselungsverfahren, das ein hohes Maß an Sicherheit bietet. Bis heute sind keine praktisch relevanten Angriffsmethoden auf die AES-Verschlüsselung bekannt. AES nutzt ein acht bis 63 Zeichen langes Passwort, das zur Ermittlung eines 128 Bit langen individuellen Schlüssels zum Einsatz kommt. Dieser wird zwischen dem Client und dem Accesspoint ausgehandelt. Die Berechnung erfolgt über einen 48 Bit langen Initialisierungsvektor (IV). Um Wiederholungen des Schlüssels bei den übertragenen Datenpaketen zu verhindern, handeln Client und Accesspoint in regelmäßigen Abständen den Schlüssel neu aus.

Wie bei WPA ist auch bei WPA2 die Authentifizierung per Pre-shared Key (PSK) oder über einen zentralen Authentifizierungsserver wie einen Radius-Server möglich. Die PSK-Authentifizierung nennt sich Personal Mode und die zentrale Authentifizierung Enterprise Mode.

Die Schwachstellen von Wi-Fi Protected Access 2

Lange Zeit waren für WPA2 nur Passwort-Angriffe bekannt. Für eine ausreichende Sicherheit im WLAN wird empfohlen, ein mindestens 20 Zeichen langes Passwort mit Groß- und Kleinbuchstaben sowie Zahlen und Sonderzeichen zu wählen, das nicht in Wörterbüchern zu finden ist.

2017 veröffentlichten Wissenschaftler eine Angriffsmethode auf Wi-Fi Protected Access 2, die sich Key Reinstallation Attack (KRACK) nennt. Sie nutzt Schwächen beim Verbindungsaufbau und bei der Aushandlung der Schlüssel im Handshake-Verfahren aus. Datenpakete können mit KRACK entschlüsselt und Angriffe wie TCP-Hijacking oder HTTP-Injection ausgeführt werden. Im schlimmsten Fall ist die Verschlüsselung komplett aushebelbar. Allerdings sind in erster Linie clientseitige Android-, Linux- und GNU-Implementierungen von der KRACK-Schwachstelle betroffen. Apple- oder Windows-Geräte weisen Teile der Schwachstelle auf. Für einen Großteil der betroffenen Geräte existieren Patches, die die Sicherheitslücke beheben.

Eine weitere Schwachstelle in WPA2-gesicherten WLANs ergibt sich bei der Verwendung von Wi-Fi Protected Setup (WPS). WPS vereinfacht die Konfiguration von WLAN-Geräten, ist aber anfällig für Angriffe. WPS sollte daher auf WLAN-Routern und -Accesspoints deaktiviert bleiben. Generell ist ein mit einem langen, komplexen Passwort geschütztes und mit aktueller Software versehenes WPA2-WLAN mit CCMP und AES sehr sicher.

(ID:45448532)

Über den Autor