WiFi-geschützter Zugang (WPA)

Da das tägliche Leben die Nutzung des Internets erfordert, ist der Service immer mehr gefragt. Damit sind die Abonnenten geneigt, die von ihnen bezahlten Dienste zu sichern, damit keine Unbefugten sie nutzen können. WPA steht für Wi-Fi Protected Access. Es handelt sich um eine Technologie, die entwickelt wurde, um den Internetzugang für Wi-Fi-Netzwerke zu sichern. Davor war WEP oder Wired Equivalency Privacy die einzige verfügbare Sicherheitstechnologie, die später aktualisiert wurde, da die Authentifizierungs- und Verschlüsselungsfunktionen schwach waren.[1]

Da die Fehler von WEP die Verbindung beeinträchtigten, wurde die Notwendigkeit einer Alternative von der Wi-Fi Alliance als notwendig erachtet. Obwohl der Konflikt seit dem Schreiben gestiegen ist, würde eine neue Sicherheitsspezifikation viel Zeit in Anspruch nehmen und einen sorgfältigen Prozess erfordern. Die WPA wurde 2003 als Zwischenstandard veröffentlicht, um dem unmittelbaren Bedarf an einem sichereren Protokoll gerecht zu werden. Das Institute of Electrical and Electronics Engineers (IEEE) arbeitet daran noch immer langfristig.[2] Die Verwendung von Verschlüsselung sichert die Verbindung. Damit kann niemand auf die besuchten Seiten und andere geteilte Informationen zugreifen.[3]

WPA-Konfiguration

Im Gegensatz zu den 64 und 128-Bit-Schlüsseln von WEP verwenden WPA-Schlüssel 256-Bit-Schlüssel. Seine häufigste Konfiguration ist der WPA-PSK oder WiFi Protected Access Pre-Shared Key. Unterdessen war eines der in WPA bereitgestellten Upgrades die Integration von Message-Integritätsprüfungen. Dies bestimmt, ob jemand Pakete abgefangen hat, während sie von einem Zugangspunkt zum Client übertragen werden.

Ein weiterer Teil der Weiterentwicklung von WPA ist das Temporal Key Integrity Protocol oder TKIP. Dies ist sicherer als das Festschlüsselsystem von WEP, da es ein paketweises System verwendet.[4] Advanced Encryption Standard oder AES, andererseits veraltetes TKIP. Dies wurde in erster Linie zum Schutz vertraulicher Daten der US-Regierung verwendet.

Arten von WPA

Es gibt zwei Arten von WPA, die auf unterschiedliche Benutzer zugeschnitten sind. Dies sind WPA-Personal und WPA-Enterprise.

WPA-Personal

Dieser Typ wird hauptsächlich für den kleinen Bürogebrauch und für den persönlichen Gebrauch zu Hause verwendet. Es wird kein Authentifizierungsserver benötigt. Ein 256-Bit-Authentifizierungsschlüssel wird für alle angeschlossenen drahtlosen Geräte verwendet.

WPA-Unternehmen

Wie der Name schon sagt, wird es hauptsächlich in großen Unternehmen eingesetzt. Ein RADIUS-Authentifizierungsserver (Remote Authentication Dial-in User Service) wird für die automatische Schlüsselgenerierung und Authentifizierung eingesetzt.[5]

Sicherheitsprobleme

Die Verwaltung von Passwörtern ist ein wesentlicher Bestandteil der Gewährleistung höchster Sicherheit. Selbst WPA mit Pre-Shared Keys kann bei unsachgemäßem IT-Management gehackt werden, was jedoch keine Schwäche von WPA im Allgemeinen darstellt.[6]

Vor- und Nachteile

Als Zwischenlösung ist die WPA nicht perfekt und hat noch viel Raum für Verbesserungen. Nachfolgend sind die Vor- und Nachteile der Verwendung von WPA-Sicherheit aufgeführt.

Vorteile

WPA bietet im Gegensatz zu seinem Vorgänger radikal eine sicherere drahtlose Sicherheit. Es verfügt über eine zusätzliche Authentifizierung anstelle der im WEP bereitgestellten Basisverschlüsselung. Es integriert die RADIUS-Server und ermöglicht die Verwaltung, Protokollierung und Auditierung. Wenn Sie WPA nicht über ein bestimmtes Gerät verwenden können, kommunizieren die WPA-Computer mit WEP-Verschlüsselung. Ein weiteres Merkmal ist die Bereitstellung von rückwärtskompatibler Unterstützung für Geräte, die nicht aktualisiert werden. Eine Certificate Authentication (CA) wird ausgeführt, um den Zugriff von Hackern auf das Netzwerk zu verhindern. Zu den empfohlenen Konfigurationen gehört der Certificate Authority Server. Dies soll WPA-Computern Sicherheit geben, indem sie Schlüssel mit unbekannten Personen oder Gruppen teilen.

Nachteile

Ältere Firmware und Betriebssysteme können nicht aktualisiert werden, um WPA zu unterstützen. WPA-Software muss in Computern, Zugangspunkten und drahtlosen Adaptern vorhanden sein, damit WPA funktioniert. WPA wurde 2003 kurz nach dem WEP veröffentlicht. Geräte wie Computer und Router und andere Geräte, die älter als 2003 sind, sind nicht aufrüstbar. In jeder Version von WPA müssen die drahtlosen Zugangspunkte und Netzwerk-Clients die gleiche Konfiguration haben, damit eine Verbindung hergestellt werden kann.[7] Dies ist das gleiche wie der alte WEP-Sicherheitsstandard. Denials of Service-Angriffe können auch bei WPA noch vorkommen. Eine komplizierte Einrichtung ist notwendig und für typische Heimanwender ein Problem.[8] Die Übertragungszeit ist aufgrund der zusätzlichen Paketgröße länger. Der Einsatz einer speziellen WPA-Hardware wird die Ver- und Entschlüsselung erleichtern.

Hardware-Anforderungen

Der Einsatz von WPA hat den Grad der Sicherheit bei Netzwerkverbindungen stark beeinflusst. Wie WEP, der Vorgänger von WPA, benötigt es physische Hardware für den Netzwerkaufbau und kann neben allen 802.11b-Netzwerken und 802.11g-Netzwerken eingesetzt werden. Dazu gehören die Wireless Network Interface Cards (Wireless NIC) und der Wireless Access Point (AP/WAP oder Wi-Fi Enabled Router).

Die Funktion des Wireless NIC besteht darin, einzelne Systeme mit einem Netzwerk zu verbinden. Der AP/WAP hingegen wird zum Aufbau von Infrastrukturverbindungen verwendet. Darüber hinaus muss die Implementierung von WPA auf der Karte in der Netzwerkadapter-Treiberschicht unterstützt werden. Treiber können die Unterstützung für WPA mit einem bestimmten Adapter zusammen mit der Firmware hinzufügen und erweitern.[9]

WPA Software-Anforderungen

Damit WPA funktioniert, benötigt es neben der Hardware selbst mehrere Ebenen der Softwareunterstützung. Die Kommunikation zwischen dem Betriebssystem und dem Treiber ist der Ausgangspunkt für diese Unterstützung.

  • Erste Schicht - In der ersten Schicht sollte die Kompatibilität des Treibers mit der WPA-Implementierung erhalten bleiben.
  • Zweite Schicht - Für die zweite Schicht sollte die Netzwerkschicht im Betriebssystem die 802.1x-Sicherheit unterstützen. Hiermit wird das WPA-Sicherheitsprotokoll zwischen dem Gerätetreiber und dem Betriebssystem kommuniziert.
  • Dritte Schicht - In dieser Schicht sollte das Betriebssystem in der Lage sein, eine 128-Bit gesicherte Schlüsselerzeugung, -wartung und -speicherung zu bewältigen. Die Verwendung von gemeinsamen Schlüsseln der öffentlichen, privaten und privaten Klasse mit unterschiedlichen Verschlüsselungstypen muss ebenfalls vom Betriebssystem unterstützt werden.

Unabhängig davon, welches Sicherheitsprotokoll im Unternehmen oder Unternehmen verwendet wird, ist die ordnungsgemäße Verwaltung von gemeinsamen Schlüsseln und Passwörtern im Netzwerk ein einfacher Weg, um unbefugten Zugriff auf das Netzwerk und die Stammgruppe zu verhindern.


  1. https://www.lifewire.com/definition-of-wifi-protected-access-816576 ↩︎

  2. https://searchnetworking.techtarget.com/feature/Wireless-encryption-basics-Understanding-WEP-WPA-and-WPA2 ↩︎

  3. https://help.gnome.org/users/gnome-help/stable/net-wireless-wepwpa.html.en ↩︎

  4. https://www.howtogeek.com/167783/htg-explains-the-difference-between-wep-wpa-and-wpa2-wireless-encryption-and-why-it-matters/ ↩︎

  5. https://www.techopedia.com/definition/4166/wi-fi-protected-access-wpa ↩︎

  6. https://www.networkworld.com/article/2329740/how-can-wpa-be-more-secure-than-wep-.html ↩︎

  7. https://www.xfinity.com/support/articles/wifi-protected-access ↩︎

  8. http://www.informit.com/articles/article.aspx?p=421706 ↩︎

  9. https://www.hpcfactor.com/support/cesd/h/0029.asp ↩︎