Funktionsweise und Sicherheit der Standards WPA und WPA2

WPA-Verschlüsselung garantiert WLAN-Security

19.09.2007 | Autor / Redakteur: Peter Riedlberger / Stephan Augsten

Zahllose Lücken im ursprünglichen Sicherheitsstandard WEP zwang die WLAN-Branche Ende 2001 dazu, eilig zu reagieren. Wie in einem anderen Beitrag geschildert war es in der Praxis möglich, WEP-verschlüsselte WLANs zu knacken. Zunächst einmal versuchten die Hersteller, WEP mit einzelnen Verbesserungen abzudichten – was sich indes als aussichtsloses Unterfangen erwies. Ab 2003 stand mit WPA aber ein neuer Sicherheitsstandard bereit, der bis heute als sicher gilt.

WPA steht für „WiFi Protected Access“ und war ein inoffizieller Zwischenstandard, der von der Wi-Fi Alliance (einer Firmenvereinigung, der praktisch alle wichtigen Hersteller angehören) eilig aufgestellt wurde. WPA basiert auf dem offiziellen Standard IEEE 802.11i, der aber 2003 noch gar nicht fertig gestellt war – übrigens ist 802.11i kein WLAN-Standard wie b, g oder n, sondern vielmehr eine Beschreibung für Sicherheitsmechanismen.

Eine verbesserte Version, WPA2, erschien im Jahr 2004. Sie implementiert nun alle verpflichtenden Bestandteile von IEEE 802.11i. Seit 2005 unterstützt Windows XP dank eines Patches WPA2, und seit Anfang 2006 erhält ein Gerät die Wi-Fi-Zertifizierung nur dann, wenn es WPA2-kompatibel ist.

Verbesserungen gegenüber WEP

Im Prinzip verwendet WPA denselben Sicherheitsmechanismus wie WEP (Wired Equivalent Privacy). Die Verbesserungen betreffen all jene Bereiche, die sich bei WEP als angreifbar erwiesen haben. Da ist an erster Stelle der Initialisierungsvektor zu nennen, dessen Länge von 24 auf 48 Bit verlängert wurde, was alle Einbruchsversuche drastisch erschwert.

Die wichtigste Neuerung in Sachen Sicherheit ist die Implementierung des TKIP (Temporal Key Integrity Protocol). Es sorgt dafür, dass jedes Datenpaket von 10 Kilobyte Größe mit einem eigenen, neuen Schlüssel chiffriert wird („Temporal Key“).

Ferner beinhaltet das TKIP eine abgesicherte Form der Nachrichtenauthenifizierung, einen MIC (Message Integrity Code), womit eine weitere Sicherheitslücke von WEP gestopft wird: WEP verfügte zwar auch über eine Integritätsprüfung. Diese war jedoch so schlampig implementiert, dass sie Angreifern ermöglichte, ohne Kenntnis des WEP-Schlüssels die Nachricht zu verändern. Der Algorithmus trägt den Namen „Michael“.

Neuerungen durch WPA2

WPA2 brachte zwei weitere Verbesserungen. Erstens kommt nun AES (Advanced Encryption Standard, auch als Rijndael-Algorithmus bekannt) zum Einsatz, der derzeit als das Maß aller Dinge bei symmetrischen Blockchiffren darstellt.

Zweitens ist nun das CCMP implementiert, das „Counter Mode with Cipher Block Chaining Message Authentication Code Protocol“. Der entscheidende Punkt an CCMP ist, dass es die Schlüsselverwaltung und den Integrationscheck zu einem Vorgang zusammenfasst, wofür nur ein Schlüssel eingesetzt wird.

Auch bei der Authentifizierung hat sich etwas getan. Einerseits wird für kleine SOHO-Netze die Möglichkeit einer den einzelnen Geräten bekannten Passphrase bereitgehalten. Dieses Verfahren heißt PSK (Pre-Shared Key). Andererseits stehen für Firmeninstallation selbstverständlich verschiedene Varianten von EAP zur Verfügung.

WPA2 und Sicherheit

Derzeit gibt es keine bekannten erfolgreichen Attacken gegen WPA2, und nicht einmal erfolgversprechende Angriffsformen. Das gilt uneingeschränkt für Firmennetze, in denen ein Authentifizierungsserver zur Verfügung steht.

Kommt bei Kleinunternehmern oder Privatnutzern der Schlüssel nicht vom RADIUS-Server, sondern wird er manuell als PSK eingetragen, bleibt natürlich der Faktor Mensch als Risiko. Es versteht sich von selbst, dass eine wirre Kombination aus 63 Groß- und Kleinbuchstaben sowie Zahlen und Sonderzeichen einen größeren Schutz gewährleistet als der Vorname der Gattin mit 8 Buchstaben.

Faktisch ist dies der Unterschied zwischen „leicht knackbar“ und „gar nicht knackbar“. Denn es existieren bereits Hackertools, die den PSK einer WPA-Kommunikation per Brute-Force- oder Dictionary-Attacke angehen, und es versteht sich, dass ein Name o.ä. einem solchen Angriff nicht standhält. Dagegen reichen heutige Rechenleistungen nicht im Entferntesten dazu aus, eine lange, zufällige Passphrase per Brute-Force zu brechen.

Allerdings betrifft dies Enterprise-Installationen ohne PSK nicht, die – sofern sie keine anderen Mängel aufweisen – derzeit als völlig sicher gelten.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2007724 / Wireless Security)