Update: WPA2 – WiFi Protected Access 2 / IEEE 802.11i

WPA2 (WiFi Protected Access 2) bzw. IEEE 802.11i ist ein Standard aus dem Jahr 2004 für die Authentifizierung und Verschlüsselung von WLANs, die auf den IEEE-Spezifikationen 802.11 basieren. Der Entwurf für ein standardisiertes Verschlüsselungsverfahren war deshalb notwendig, weil die Verschlüsselung mit WEP nicht wirklich sicher war. IEEE 802.11i sollte die groben Sicherheitsmängel von WEP beseitigen.


WPA – WiFi Protected Access

Noch vor der offiziellen Verabschiedung von IEEE 802.11i, brachte die Herstellervereinigung Wi-Fi Alliance im Jahr 2003 auf Basis eines Entwurfs von IEEE 802.11i ein eigenes Verfahren mit der Bezeichnung „WiFi Protected Access“ (WPA) heraus.
WPA basiert auf WEP-Hardware damit ein einfaches Software-Update einen Wireless Access Point von WEP auf WPA aktualisiert werden kann.


Update: WLAN-Sicherheit

Am Anfang der WLAN-Entwicklung war der IEEE-Standard 802.11 ein einziges Sicherheitsrisiko. Wegen der Erfordernis eines Verschlüsselungsprotokolls wurde in einem Schnellschuss WEP entwickelt. Doch schnell stellte sich heraus, dass es sich schnell knacken lässt. Die Schwachstellen wurden mit dem Nachfolger WPA großteils eliminiert. Parallel entwickelte das IEEE den Standard IEEE 802.11i mit einem sicheren Verschlüsselungsverfahren auf Basis von AES. Aus dem Standard IEEE 802.11i ist WPA2 entstanden. WPA2 gilt als hinreichend sicher und ist gegenüber WPA zu bevorzugen.


Kryptografie

Kryptographie ist die Wissenschaft von der Entwicklung von Kryptosystemen, die die Geheimhaltung von Nachrichten zum Ziel haben. Die Kryptographie ist ein Teil der Kryptologie. Und dann gibt es noch die Kryptoanalyse bei der es um das Brechen von Kryptosystemen geht.

Bei der Kryptografie und den entwickelten Kryptosystemen geht es im wesentlichen darum Daten, Nachrichten und die Kommunikation zu verschlüsseln, um sie vor der Einsicht und Manipulation Dritter zu schützen.


Wie Sie sich absolut sicher im Internet bewegen

NSA-Überwachungsskandal, Viren und Trojaner zeigen, dass es kaum möglich ist, sich im Internet sicher zu bewegen, ohne das nicht irgendwo eine Gefahr lauert.

  1. Statt Windows eine Linux-Live-Distribution von DVD starten.
  2. Abschalten von Cookies, Javascript, Flash und anderen Erweiterungen für aktive Inhalte.
  3. MAC-Adresse auf einen zufälligen Wert bei jedem Systemstart setzen.
  4. Durchgängig alle Verbindungen verschlüsseln und anonymisieren.

Selbstverständlich ist es damit kaum möglich das Internet normal zu nutzen. Es ist dann eine Frage zwischen Bequemlichkeit und Sicherheit.


Sicherheitsrisiken und Sicherheitslücken in der Netzwerktechnik

Absolute Sicherheit gibt es nicht. Alle im Einsatz befindlichen Sicherheitssysteme, -verfahren und -methoden weisen zwangsläufig Risiken auf, die man eingehen muss und deren man sich oft gar nicht bewusst ist. Sicherheitslücken entstehen immer dort, wo Sicherheitskonzepte oder Implementierungen fehlerhaft sind. Zum Nachteil der Anwender, die das nicht erkennen können.