WPA2

Was ist WPA2?

Die Abkürzung WPA2 steht für Wi-Fi Protected Access in der 2. Generation. Dabei handelt es sich um einen Sicherheitsstandard für drahtlose Netzwerke, der auf der Advanced Encryption Standard-Technologie (AES) basiert. Mit WAP2 werden in drahtlose Netzwerken übertragene Daten verschlüsselt, um einen unbefugten Zugriff zu verhindern. WPA2 ist der Nachfolger von WPA und hat die WEP-Verschlüsselung endgültig abgelöst. WEP wurde in den frühen Jahren der drahtlosen Netzwerke verwendet, aber schon vor der Einführung von WAP als unsicher und anfällig eingestuft.

Wie unterscheidet sich WPA2 von den Vorgängern WEP und WPA?

Seit den späten 1990er Jahren wurden die Wi-Fi-Sicherheitsprotokolle mehrfach aktualisiert, wobei ältere Protokolle völlig außer Kraft gesetzt und auf neuere Protokolle umgestellt wurden. Ältere Standards, wie der WEP-Standard sollten heute nicht mehr verwendet werden.

WEP – Wired Equivalent Privacy

Wired Equivalent Privacy ist das am weitesten verbreitete Wi-Fi-Sicherheitsprotokoll der Welt. Der WEP-Standard gilt jedoch als leicht angreifbar. Der verwendete Netzwerkschlüssel kann einfach durch Aufzeichnen und Analysieren von Daten ermittelt werden kann. WEP wird noch heute im Bedienfeld vieler älterer Router als Erstes in den Protokollauswahlmenüs erscheint.

WEP wurde im September 1999 als Wi-Fi-Sicherheitsstandard eingeführt. Die ersten Versionen von WEP waren nicht besonders sicher, selbst mit Blick auf die Zeit ihrer Veröffentlichung. Der Grund dafür war, das US-Exportbeschränkungen für verschiedene kryptographische Technologien dazu führten, dass Hersteller ihre Geräte für den Export nur mit einer 64-Bit-Verschlüsselung ausstatten durften. Als die Beschränkungen aufgehoben wurden, wurde die Verschlüsselung auf 128 Bit erhöht. Auch nach der späteren Einführung von WEP 256-Bit Verschlüsselung beließen es die meisten Hersteller bei 128-Bit.

Trotz der Überarbeitungen des Protokolls und der möglichen 256-Bit Verschlüsselung wurden im Laufe der Zeit zahlreiche Sicherheitslücken im WEP-Standard entdeckt. Mit zunehmender Rechenleistung wurde es einfacher, diese Fehler auszunutzen. Bereits im Jahr 2001, also nur 2 Jahre nach der Einführung, gab es zahlreiche Proof-of-Concept-Exploits (PoC). PoC sind Angriffe auf einen Computer oder ein Netzwerk, die nur ausgeführt werden, um zu beweisen, dass dies möglich ist. Dadurch werden normalerweise keinen Schäden verursacht, es zeigt aber, wie ein Hacker eine Schwachstelle in einer Software oder möglicherweise einer Hardware ausnutzen kann. 2005 demonstrierte das FBI in den USA öffentlich, dass es möglich war, mit frei verfügbarer Software WEP-Passwörter zu knacken.

Obwohl mit verschiedenen Verbesserungen, Work-arounds und mehr versucht wurde, das WEP-System zu verbessern, blieb es sehr anfällig. Systeme, die auf WEP angewiesen sind, sollten aktualisiert werden oder besser ersetzt werden. Die Wi-Fi Alliance hat WEP bereits im Jahr 2004 offiziell eingestellt.

WPA – Wi-Fi Protected Access

Wi-Fi Protected Access (WPA) war die Antwort der Wi-Fi Alliance auf die zunehmend offensichtlichen Schwachstellen des WEP-Standards. WPA wurde 2003, ein Jahr vor der offiziellen Einstellung des WEP-Standards, veröffentlicht. Die am häufigsten verwendete WPA-Konfiguration ist WPA-PSK (Pre-Shared Key). Die von WPA verwendeten Schlüssel haben eine Größe von 256 Bit, was gegenüber den im WEP-System verwendeten 64-Bit- und 128-Bit-Schlüsseln eine deutliche Steigerung darstellt.

Der WPA-Standard behob die Sicherheitsanfälligkeit durch Einführung einer sicheren Authentifizierung, eines dynamischen Schlüssels und der Unterstützung von Radius-Diensten. Zu den Änderungen, die mit WPA implementiert wurden, gehörten auch die Überprüfung der Nachrichtenintegrität, um festzustellen, ob ein Angreifer Pakete zwischen dem Zugriffspunkt und dem Client erfasst oder geändert hat und das TKIP (Temporal Key Integrity Protocol). TKIP verwendet ein Schlüsselsystem pro Paket, das sicherer ist als das von WEP verwendete Schlüsselsystem. Der TKIP-Verschlüsselungsstandard wurde später durch den Advanced Encryption Standard (AES) ersetzt.

Trotz der signifikanten Verbesserung von WPA gegenüber WEP, hat sich TKIP, eine Kernkomponente von WPA, als Schwachstelle erwiesen. TKIP wurde entwickelt, um einfach per Firmware-Upgrades auf vorhandene WEP Geräte aufgespielt werden zu können. Dazu müssen bestimmte im WEP-System vorhandene Elemente recycelt werden, die letztendlich auch genutzt wurden und die Schwachstelle verursachten.

WPA wurde, wie sein Vorgänger WEP, sowohl durch Proof-of-Concept als auch durch öffentliche Demonstrationen als anfällig für Hackerangriffe vorgeführt. Dabei ist der Prozess, durch den WPA in der Regel verletzt wird, kein direkter Angriff auf das WPA-Protokoll, obwohl auch solche Angriffe erfolgreich demonstriert wurden. Angriffe auf ein ergänzendes System, das WPA-Wi-Fi Protected Setup (WPS) sind für Hacker viel einfacher durchzuführen. WPS wurde entwickelt, um es Nutzern zu erleichtern, unterschiedliche Geräte wie beispielsweise Smartphones mit Zugangspunkten zum Netzwerk zu verbinden.

WPA2 – Wi-Fi Protected Access II

WPA wurde ab 2006 offiziell durch WPA2 abgelöst. Es wird mit den WLAN-Standards IEEE 802.11a, 802.11b, 802.11g, 802.11n und 802.11ac verwendet und erfüllt die strengen Sicherheitsanforderungen von FIPS 140-2 für den Austausch von Daten in US-Behörden. Eine der wichtigsten Änderungen zwischen WPA und WPA2 ist die Verwendung von AES-Algorithmen und die Einführung von CCMP (Counter Cipher Mode mit Block Chain Message Authentication Code-Protokoll) als Ersatz für TKIP. TKIP bleibt jedoch in WPA2 als Fallback-System und für die Interoperabilität mit WPA erhalten.

Gegenwärtig sind noch keine signifikanten Sicherheitslücken im eigentlichen WPA2-System bekannt. Ein Zugriff auf die Daten erfordert, dass der Angreifer bereits Zugriff auf das gesicherte Wi-Fi-Netzwerk hat, um Zugang zu bestimmten Schlüsseln zu erhalten und anschließend einen Angriff gegen andere Geräte im Netzwerk zu unternehmen. Daher sind die Auswirkungen eines unbefugten Zugriffs fast ausschließlich auf Netzwerke auf Unternehmensebene beschränkt. Für private Nutzer hat dies praktisch keine Auswirkungen in Bezug auf die Sicherheit von Heimnetzwerken

Allerdings hat WPA2 die gleiche Schwachstelle, wie WPA und das ist das Wi-Fi Protected Setup (WPS). Obwohl der Einstieg in ein WPA / WPA2-gesichertes Netzwerk, das WPS verwendet, zwischen 2 und 14 Stunden mit einem modernen Computer dauern kann, ist WPS immer noch ein legitimes Sicherheitsproblem. WPS sollte deaktiviert werden und, wenn möglich, die Firmware des Access Points auf eine Version umgestellt werden, die WPS nicht unterstützt. Die Einbindung von Geräten in das Netzwerk wird dadurch zwar etwas umständlicher, das Einfallstor WPS jedoch vollständig geschlossen..

WPA2- und VoIP-Telefonie

Viel moderne Router für den Internet-Zugang sind mittlerweile mit einem WPA2-gesicherten WiFi Access Point, Voice-over-IP- und Telefoniefunktionen ausgestattet. Wenn WiFi genutzt wird, um mittels Voice-over-IP zu telefonieren, stellt der WPA2-Verschlüsselungsstandard sicher, dass die im drahtlosen lokalen Netzwerk gesendeten und empfangenen Daten vor dem Zugriff durch Unbefugte geschützt sind. Das bedeutet, dass Benutzer zumindest bis zu einem gewissen Grad eine Datensicherheit haben, selbst wenn keine Verschlüsselung, zum Beispiel das Secure Real-time Transport Protocol (SRTP), innerhalb von Voice-over-IP Verbindung verwendet wird.

Tipp

WiFi-Netzwerke, die mit WPA2 geschützt sind, sind nur gefährdet, wenn das Passwort bekannt ist. Passwörter sollten daher möglichst lang, mit Sonderzeichen, Zahlen und Groß- und Kleinbuchstaben gewählt werden. Außerdem ist es ratsam, gewöhnliche Wörter, wie zum Beispiel Namen oder einfache Zahlenkombinationen vermeiden werden.

 


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenlose SEO Analyse


Weitere Inhalte