Folge uns

Folge uns auf Facebook Folge uns auf Twitter Folge uns auf Google Abonniere unseren RSS-Feed Abonniere unseren Newsletter

Das Buch zu dieser Webseite

Netzwerktechnik-Fibel

Die Netzwerktechnik-Fibel

Käufer der Netzwerktechnik-Fibel Kundenmeinung:
Die Netzwerktechnik-Fibel ist sehr informativ und verständlich. Genau das habe ich schon seit langem gesucht.

Netzwerktechnik-Fibel
jetzt bestellen!

 

Die Netzwerktechnik-Fibel ist im iBookstore erhältlich

Die Netzwerktechnik-Fibel für Amazon Kindle erhältlich

Die Netzwerktechnik-Fibel bei Google Play erhältlich

Netzwerktechnik-Fibel als PDF-Datei ohne DRM

Das Buch zu dieser Webseite

KommunikationstechnikFibel

Die Kommunikationstechnik-Fibel

Käufer der Kommunikationstechnik-Fibel Kundenmeinung:
Die Kommunikationstechnik-Fibel ist sehr informativ und verständlich. Genau das habe ich schon seit langem gesucht. Endlich mal ein Buch, das kurz und bündig die moderne Informationstechnik beleuchtet.

Kommunikationstechnik-Fibel
jetzt bestellen!

 

Die Kommunikationstechnik-Fibel ist im iBookstore erhältlich

Die Kommunikationstechnik-Fibel für Amazon Kindle erhältlich

Kommunikationstechnik-Fibel als eBook von Google Play Store

Kommunikationstechnik-Fibel als PDF-Datei ohne DRM

WPA2 - WiFi Protected Access 2 / IEEE 802.11i

WPA2 (WiFi Protected Access 2) bzw. IEEE 802.11i ist ein Standard aus dem Jahr 2004 für die Authentifizierung und Verschlüsselung von WLANs, die auf den IEEE-Spezifikationen 802.11 basieren. Der Entwurf für ein standardisiertes Verschlüsselungsverfahren war deshalb notwendig, weil die Verschlüsselung mit WEP nicht wirklich sicher war. IEEE 802.11i sollte die groben Sicherheitsmängel von WEP beseitigen.

Nach der Verabschiedung von IEEE 802.11i erweiterte die Herstellervereinigung Wi-Fi Alliance den vorausgegangenen Standard WPA um eine zweite Version. Damit basiert WPA2 auf dem Standard IEEE 802.11i. Zu beachten ist, dass WPA2 mit IEEE 802.11i nicht identisch ist. WPA2 enthält nur einen Teil von IEEE 802.11i.

Sicherheitskonzept von WPA2

WPA-Variante   WPA WPA2
Personal Mode Authentifizierung PSK PSK
Verschlüsselung TKIP/MIC AES-CCMP
Enterprise Mode Authentifizierung 802.1x/EAP 802.1.x/EAP
Verschlüsselung TKIP/MIC AES-CCMP

Der wesentliche Unterschied zwischen WPA und WPA2 ist die Verschlüsselungsmethode. Während WPA das weniger sichere TKIP verwendet, kommt in WPA2 das sichere AES zum Einsatz.
AES (Advanced Encryption Standard) ist der Nachfolger des veralteten DES (Data Encryption Standard). In der Regel bringt AES mehr Datendurchsatz als TKIP. Moderne WLAN-Chipsätze enthalten einen Hardware-Beschleuniger für AES. Bei TKIP muss in der Regel der interne Prozessor die Arbeit erledigen.

WPA2 Enterprise Mode

Der WPA2 Enterprise Mode ist mit IEEE 802.11i fast identisch. Der Unterschied ist die fehlende Funktion Fast Roaming, die für VoIP-, Audio- und Video-Anwendungen interessant ist. Mit dieser Funktion wird der Wechsel zwischen zwei Access Points (AP) schneller durchgeführt. Die Verbindung verläuft damit unterbrechungsfrei.
Wesentlicher Bestandteil ist die Authentifizierung per RADIUS.

WPA2 Personal Mode

Der WPA2 Personal Mode ist eine abgespeckte WPA2-Variante, die hauptsächlich in SOHO-Geräten für Privatanwender und kleine Unternehmen gedacht ist. Die Authentifizierung erfolgt mit ein Pre-Shared-Key (Passwort).

Funktionsweise von IEEE 802.11i und WPA/WPA2

Funktionsweise von IEEE 802.11i und WPA/WPA2
Bei der WPA-Schlüsselverhandlung bekommen die Stationen Rollen zugewiesen. Der Access Point ist der Authenticator (Beglaubigter) und der Client der Supplicant (Antragsteller/Bittsteller). Dabei ist genau festgelegt, welche Seite welches Paket zu welchem Zeitpunkt verschickt und wie darauf reagiert werden muss.

Bei WPA bzw. WPA2 erfolgt die Netzwerk-Authentifizierung mit einem Pre-Shared-Key (PSK) oder alternativ über einen zentralen 802.1x/Radius-Server. Dabei wird ein Passwort mit 8 bis 63 Zeichen Länge verwendet. Das Passwort ist Teil eines 128 Bit langen individuellen Schlüssels, der zwischen WLAN-Client und dem Access Point ausgehandelt wird. Der Schlüssel wird zusätzlich mit einem 48 Bit langen Initialization Vector (IV) berechnet. Dadurch wird die Berechnung des WPA-Schlüssels für den Angreifer enorm erschwert.

Die Wiederholung des aus IV und WPA-Schlüssel bestehenden echten Schlüssels erfolgt erst nach 16 Millionen Paketen (224). In stark genutzten WLANs wiederholt sich der Schlüssel also erst alle paar Stunden. Um die Wiederholung zu verhindern, sieht WPA eine automatische Neuaushandlung des Schlüssels in regelmäßigen Abständen vor. Damit wird der Wiederholung des echten Schlüssels vorgegriffen. Aus diesem Grund lohnt es sich für den Angreifer kaum den Datenverkehr zwischen Access Point und WLAN-Clients abzuhören.

Wie sicher ist WPA2?

Eine Schwachstelle von WPA2 ist der Schlüssel, der bei Broadcasts und Multicasts die Datenpakete verschlüsselt (Groupkey). Dieser Schlüssel ist allen Stationen bekannt. Bekommt eine nicht autorisierte Person diesen Schlüssel heraus, ist sie in der Lage den anfänglichen Schlüsselaustausch zwischen Client und Access Point zu belauschen und herauszubekommen. Die Aushandlung dieses Schlüssels ist zumindest bei IEEE 802.11i täglich vorgesehen (86.400 Sekunden).

Eine weitere Schwachstelle ist der WLAN-Pre-shared-Key (PSK), auch WLAN-Passwort genannt. Je kürzer oder simpler dieses Passwort ist, desto einfacher ist es zu erraten und desto schneller bekommt ein Hacker Zugriff auf das geschützte Netzwerk. Ein langes Passwort mit zufälligen Buchstaben, Zeichen und Zahlen dürfte zumindest nicht so einfach zu erraten sein. Das bedeutet, ein Angreifer müsste alle denkbaren Kombination ausprobieren (Brute-Force-Angriff).

Eine weitere Schwachstelle ist, dass sich ein WLAN-Client gegenüber dem Access Point mit dem WLAN-PSK authentifiziert, aber nicht umgekehrt. Das heißt, ein Angreifer kann sich für einen bekannten Access Point ausgeben und die erforderlichen Daten zum Knacken des Passworts während einem gefakten Four-Way-Handshake abgreifen.
Der Schwachpunkt dabei ist, dass der Angreifer sich nicht mit dem Access Point verbinden muss (Online-Angriff). Der Angriff erfolgt nicht auf den AP, sondern auf den Four-Way-Handshake zwischen einem Client und dem Access Point bei der Anmeldung bzw. Authentifizierung. Dazu reicht es aus, diese Sitzung passiv aufzuzeichnen und später per Brute Force den WLAN-PSK zu ermitteln. Dabei ist es noch nicht einmal notwendig, in der Nähe des Access Points zu sein. Es reicht aus, wenn man einen betreffenden Client vorgaukelt dieser Access Point zu sein. Wenn der sich dann versucht anzumelden, kann man im Rahmen eines Fake-Handshakes die notwendigen Daten abgreifen.

Der eigentlich WPA/WPA2-Hack beruht darauf, dass man einen Handshake aufzeichnet und anschließend alle möglichen PSKs ausprobiert, um daraus PMK, PTK und KEK zu errechnen, um damit den MIC (Message Integrity Check) auszurechnen und mit dem des Clients zu vergleichen. Stimmen beide überein hat man das richtige WLAN-Passwort.
Anschließend meldet sich der Angreifer als regulärer Nutzer am WLAN an.

WPA2 mit Pre-Shared-Key gilt als sicher, wenn ein starkes Passwort (komplex und lang) verwendet oder noch besser ein zentraler Radius-Server für die Authentifizierung eingesetzt wird.

WLAN-Hacking und -Pentesting

Übersicht: WLAN-Sicherheit

Weitere verwandte Themen:

Alten Laptop mit schnellem WLAN ausrüsten

Alten Laptop mit schnellem WLAN ausrüsten

  • gerade mal daumennagelgroß
  • WLAN mit 150 MBit/s (IEEE 802.11n)
  • supergünstig

Weiter zum Preis und mehr Informationen

Die Netzwerktechnik-Fibel

Die Netzwerktechnik-Fibel ist im iBookstore erhältlich Die Netzwerktechnik-Fibel für Amazon Kindle erhältlich