Was ist WPA 2?

Letzte Aktualisierung
AlexAlexSystem Administrator System Administrator
Veröffentlicht am
WPA2 (Wi-Fi Protected Access 2) ist seit 2004 der Nachfolger von WPA. Zu den wichtigsten Veränderungen im Vergleich zu WPA gehört die Verwendung der Verschlüsselungsmethode AES. WPA2 beseitigt die aufgedeckten Schwachstellen von WPA und gilt bei Verwendung eines starken Passworts, trotz bekannter Angriffe, bis heute als sehr sicher.

Der Standard WPA2 (Wi-Fi Protected Access 2) stammt aus dem Jahr 2004 und basiert auf der IEEE-Norm 802.11i. Er ist der Nachfolger von WPA und ermöglicht eine sichere Verschlüsselung und Authentifizierung im WLAN. Es ist zu beachten, dass WPA2 nicht vollständig identisch mit IEEE 802.11i ist und nur Teile des IEEE-Standards umsetzt. Zu den wichtigsten Veränderungen im Vergleich zu WPA gehört die Verwendung der stark verbesserten Verschlüsselungsmethode AES (Advanced Encryption Standard). Wi-Fi Protected Access 2 beseitigt die aufgedeckten Schwächen von WPA und gilt bei Verwendung eines starken Passworts (Länge und Komplexität) bis heute als eine sehr sichere Verschlüsselungs- und Authentifizierungsmethode.
Die Funktionsweise von Wi-Fi Protected Access 2

Während WEP und WPA auf dem Stromchiffreverfahren RC4 basieren, verwendet WPA2 AES. Das TKIP-Protokoll (Temporal Key Integrity Protocol) von WPA wird abgelöst durch CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol). Aufgrund der aufwendigeren Verschlüsselungsmethode ist eine softwaremäßige Umstellung von WEP oder WPA auf Wi-Fi Protected Access 2 oft nicht möglich, da leistungsfähigere Hardware notwendig ist. Moderne WLAN-Geräte enthalten spezielle Chipsätze, die für eine Hardwarebeschleunigung bei der Verschlüsselung sorgen.

AES ist der Nachfolger von DES (Data Encryption Standard). Es handelt sich um ein symmetrisches Verschlüsselungsverfahren, das ein hohes Maß an Sicherheit bietet. Bis heute sind keine praktisch relevanten Angriffsmethoden auf die AES-Verschlüsselung bekannt. AES nutzt ein acht bis 63 Zeichen langes Passwort, das zur Ermittlung eines 128 Bit langen individuellen Schlüssels zum Einsatz kommt. Dieser wird zwischen dem Client und dem Accesspoint ausgehandelt. Die Berechnung erfolgt über einen 48 Bit langen Initialisierungsvektor (IV). Um Wiederholungen des Schlüssels bei den übertragenen Datenpaketen zu verhindern, handeln Client und Accesspoint in regelmäßigen Abständen den Schlüssel neu aus.

Wie bei WPA ist auch bei WPA2 die Authentifizierung per Pre-shared Key (PSK) oder über einen zentralen Authentifizierungsserver wie einen Radius-Server möglich. Die PSK-Authentifizierung nennt sich Personal Mode und die zentrale Authentifizierung Enterprise Mode.

Die Schwachstellen von Wi-Fi Protected Access 2

Lange Zeit waren für WPA2 nur Passwort-Angriffe bekannt. Für eine ausreichende Sicherheit im WLAN wird empfohlen, ein mindestens 20 Zeichen langes Passwort mit Groß- und Kleinbuchstaben sowie Zahlen und Sonderzeichen zu wählen, das nicht in Wörterbüchern zu finden ist.

2017 veröffentlichten Wissenschaftler eine Angriffsmethode auf Wi-Fi Protected Access 2, die sich Key Reinstallation Attack (KRACK) nennt. Sie nutzt Schwächen beim Verbindungsaufbau und bei der Aushandlung der Schlüssel im Handshake-Verfahren aus. Datenpakete können mit KRACK entschlüsselt und Angriffe wie TCP-Hijacking oder HTTP-Injection ausgeführt werden. Im schlimmsten Fall ist die Verschlüsselung komplett aushebelbar. Allerdings sind in erster Linie clientseitige Android-, Linux- und GNU-Implementierungen von der KRACK-Schwachstelle betroffen. Apple- oder Windows-Geräte weisen Teile der Schwachstelle auf. Für einen Großteil der betroffenen Geräte existieren Patches, die die Sicherheitslücke beheben.

Eine weitere Schwachstelle in WPA2-gesicherten WLANs ergibt sich bei der Verwendung von Wi-Fi Protected Setup (WPS). WPS vereinfacht die Konfiguration von WLAN-Geräten, ist aber anfällig für Angriffe. WPS sollte daher auf WLAN-Routern und -Accesspoints deaktiviert bleiben. Generell ist ein mit einem langen, komplexen Passwort geschütztes und mit aktueller Software versehenes WPA2-WLAN mit CCMP und AES sehr sicher.


Eine weitere Schwachstelle ist die gemeinsame Verwendung von WPA und WPS (Wi-Fi Protected Setup). WPS vereinfacht die Einrichtung eines WLANs, indem es den erstmaligen Anmeldevorgang eines WLAN-Clients erleichtert. Wi-Fi Protected Setup ist noch anfälliger gegen Brute-Force-Attacken. Es wird daher empfohlen, WPS an Accesspoints und WLAN-Routern zu deaktivieren.

Aufgrund dieser Schwachstellen ist bei Neuinstallationen auf WPA zu verzichten und WPA2 zu verwenden. Ist dies nicht umsetzbar, sollte für den Pre-shared Key ein möglichst langes, sicheres Passwort bestehend aus einer zufälligen Zeichenfolge gewählt werden.
Du kannst alle Themen in diesem Forum sehen.
Du kannst nicht ein neues Thema in diesem Forum eröffnen.
Du kannst nicht auf dieses Thema antworten.
Du kannst nicht Umfragen in diesem Forum erstellen.
Du kannst nicht Anhänge in diesem Forum hochladen.
Du kannst nicht Anhänge in diesem Forum herunterladen.
Benutzer, die an der Diskussion teilgenommen haben: Alex