∑ Begr√ľ√üung
Guten Abend

∑ Navigation

∑ Wer ist online
Gäste online: 1
Mitglieder online: 0

Letzte Mitglieder
Alex
Offline
Claudi
Offline
Jackpot
Offline
Andydel...
Offline
Mehr anzeigen
Nicht genug User
Statistik

Mitglieder insgesamt: 4
Letzte 10 User:
 Jackpot
 Andydeluxe97
 Claudi
 Alex

∑ Rubbler-Lotterie
Zur Zeit gibt es keine Ziehung.

Letzte 5 Gewinner:
Alex
Ziehung vom 23.08.2019 20:53:47
Losnummer: #038846
Gewinn: 5000 Scores
Alex
Ziehung vom 17.08.2019 19:41:19
Losnummer: #074224
Gewinn: 500 Scores
Alex
Ziehung vom 12.08.2019 16:13:28
Losnummer: #099835
Gewinn: 200 Scores
Claudi
Ziehung vom 07.08.2019 15:42:14
Losnummer: #094898
Gewinn: 500 Scores
Alex
Ziehung vom 05.08.2019 18:06:57
Losnummer: #040525
Gewinn: 100 Scores

∑ Shoutbox
Du musst eingeloggt sein um eine Nachricht zu schreiben.

Alex
Alex
aus
04.08.2019 um 15:02
Offline
>>>Herzlich Willkommen bei AC Support!!!<<<

Shoutbox Beiträge: 1

∑ Partnerseiten

Kaspersky

Stoppt Mobbing

Stopp Forum Spam

Partner werden!

ÔĽŅ
Thema ansehen
AC Support » Allgemein » Allgemein Wlan
 Thema drucken
Was ist WPA 2
Alex
WPA2 (Wi-Fi Protected Access 2) ist seit 2004 der Nachfolger von WPA. Zu den wichtigsten Ver√§nderungen im Vergleich zu WPA geh√∂rt die Verwendung der Verschl√ľsselungsmethode AES. WPA2 beseitigt die aufgedeckten Schwachstellen von WPA und gilt bei Verwendung eines starken Passworts, trotz bekannter Angriffe, bis heute als sehr sicher.

Der Standard WPA2 (Wi-Fi Protected Access 2) stammt aus dem Jahr 2004 und basiert auf der IEEE-Norm 802.11i. Er ist der Nachfolger von WPA und erm√∂glicht eine sichere Verschl√ľsselung und Authentifizierung im WLAN. Es ist zu beachten, dass WPA2 nicht vollst√§ndig identisch mit IEEE 802.11i ist und nur Teile des IEEE-Standards umsetzt. Zu den wichtigsten Ver√§nderungen im Vergleich zu WPA geh√∂rt die Verwendung der stark verbesserten Verschl√ľsselungsmethode AES (Advanced Encryption Standard). Wi-Fi Protected Access 2 beseitigt die aufgedeckten Schw√§chen von WPA und gilt bei Verwendung eines starken Passworts (L√§nge und Komplexit√§t) bis heute als eine sehr sichere Verschl√ľsselungs- und Authentifizierungsmethode.
Die Funktionsweise von Wi-Fi Protected Access 2

W√§hrend WEP und WPA auf dem Stromchiffreverfahren RC4 basieren, verwendet WPA2 AES. Das TKIP-Protokoll (Temporal Key Integrity Protocol) von WPA wird abgel√∂st durch CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol). Aufgrund der aufwendigeren Verschl√ľsselungsmethode ist eine softwarem√§√üige Umstellung von WEP oder WPA auf Wi-Fi Protected Access 2 oft nicht m√∂glich, da leistungsf√§higere Hardware notwendig ist. Moderne WLAN-Ger√§te enthalten spezielle Chips√§tze, die f√ľr eine Hardwarebeschleunigung bei der Verschl√ľsselung sorgen.

AES ist der Nachfolger von DES (Data Encryption Standard). Es handelt sich um ein symmetrisches Verschl√ľsselungsverfahren, das ein hohes Ma√ü an Sicherheit bietet. Bis heute sind keine praktisch relevanten Angriffsmethoden auf die AES-Verschl√ľsselung bekannt. AES nutzt ein acht bis 63 Zeichen langes Passwort, das zur Ermittlung eines 128 Bit langen individuellen Schl√ľssels zum Einsatz kommt. Dieser wird zwischen dem Client und dem Accesspoint ausgehandelt. Die Berechnung erfolgt √ľber einen 48 Bit langen Initialisierungsvektor (IV). Um Wiederholungen des Schl√ľssels bei den √ľbertragenen Datenpaketen zu verhindern, handeln Client und Accesspoint in regelm√§√üigen Abst√§nden den Schl√ľssel neu aus.

Wie bei WPA ist auch bei WPA2 die Authentifizierung per Pre-shared Key (PSK) oder √ľber einen zentralen Authentifizierungsserver wie einen Radius-Server m√∂glich. Die PSK-Authentifizierung nennt sich Personal Mode und die zentrale Authentifizierung Enterprise Mode.

Die Schwachstellen von Wi-Fi Protected Access 2

Lange Zeit waren f√ľr WPA2 nur Passwort-Angriffe bekannt. F√ľr eine ausreichende Sicherheit im WLAN wird empfohlen, ein mindestens 20 Zeichen langes Passwort mit Gro√ü- und Kleinbuchstaben sowie Zahlen und Sonderzeichen zu w√§hlen, das nicht in W√∂rterb√ľchern zu finden ist.

2017 ver√∂ffentlichten Wissenschaftler eine Angriffsmethode auf Wi-Fi Protected Access 2, die sich Key Reinstallation Attack (KRACK) nennt. Sie nutzt Schw√§chen beim Verbindungsaufbau und bei der Aushandlung der Schl√ľssel im Handshake-Verfahren aus. Datenpakete k√∂nnen mit KRACK entschl√ľsselt und Angriffe wie TCP-Hijacking oder HTTP-Injection ausgef√ľhrt werden. Im schlimmsten Fall ist die Verschl√ľsselung komplett aushebelbar. Allerdings sind in erster Linie clientseitige Android-, Linux- und GNU-Implementierungen von der KRACK-Schwachstelle betroffen. Apple- oder Windows-Ger√§te weisen Teile der Schwachstelle auf. F√ľr einen Gro√üteil der betroffenen Ger√§te existieren Patches, die die Sicherheitsl√ľcke beheben.

Eine weitere Schwachstelle in WPA2-gesicherten WLANs ergibt sich bei der Verwendung von Wi-Fi Protected Setup (WPS). WPS vereinfacht die Konfiguration von WLAN-Ger√§ten, ist aber anf√§llig f√ľr Angriffe. WPS sollte daher auf WLAN-Routern und -Accesspoints deaktiviert bleiben. Generell ist ein mit einem langen, komplexen Passwort gesch√ľtztes und mit aktueller Software versehenes WPA2-WLAN mit CCMP und AES sehr sicher.
 
https://www.ac-support.de
Springe ins Forum:

Name oder Email

Passwort

Eingeloggt bleiben:


Passwort vergessen?
Um ein neues Passwort anzufordern klicke hier.
∑ Seiten Rating

[ Feedbacks ]

∑ Unwetterwarnung
4
3
2
1
H
UV
0

Security System 1.9.0 © 2006-2008 by BS-Fusion Deutschland
664 Angriff(e) blockiert
Startseite | Forum | Downloads | Suche | DSGVO | Impressum