Wi-Fi Protected Access 2 (WPA2) implementiert die grundlegenden Funktionen
des aktuellen Sicherheitsstandards
IEEE 802.11i
für drahtlose Netze nach dem
IEEE 802.11 Standard
(WLAN). Der allgemeine Aufbau, Schlüsselmanagement und Schlüsselhierarchie
wurden
bereits vorgestellt.
Ab dieser Folge geht es um die von WPA2 verwendeten Schlüssel. Den Anfang
macht der
Wi-Fi Protected Access 2 (WPA2) implementiert die grundlegenden Funktionen
des aktuellen Sicherheitsstandards
IEEE 802.11i
für drahtlose Netze nach dem
IEEE 802.11 Standard
(WLAN).
Der ursprüngliche Standard-Verschlüsselungsalgorithmus für drahtlose
Netze nach dem Standard IEEE 802.11 (WLAN),
Wired Equivalent Privacy (WEP)
enthält einige
Schwachstellen
und kann kinderleicht
geknackt werden.
Aber auch das als vorübergehender Ersatz entwickelte
Wi-Fi Protected Access (WPA)
ist nicht absolut sicher. Zum einen besteht die Gefahr von
DoS-Angriffen
(auch wenn sich anscheinend niemand die Mühe gemacht hat, die wirklich zu
starten), zum anderen ist auch das
Brechen der Verschlüsselung
möglich.
Dass sich unsichere Schlüssel für das Pre-Shared-Key-Verfahren
über Brute-Force- und Wörterbuchangriffe ermitteln lassen ist
weiter kein Problem. Bzw. keins, dass man WPA anlasten kann. Wer ein zu
einfaches Passwort verwendet, hat verloren. Und ist selbst Schuld. Dagegen
kann man auch ganz einfach etwas machen: Man verwendet einfach ein sicheres
Passwort. Also keins, dass in einem Wörterbuch steht. Und auch keins,
dass sich leicht erraten lässt.
Brechen der Verschlüsselung unabhängig vom Schlüssel
Der ursprüngliche Standard-Verschlüsselungsalgorithmus für drahtlose
Netze nach dem Standard IEEE 802.11 (WLAN),
Wired Equivalent Privacy (WEP)
enthält einige
Schwachstellen
und kann kinderleicht
geknackt werden.
Aber auch das als vorübergehender Ersatz entwickelte
Wi-Fi Protected Access (WPA)
ist nicht absolut sicher. Zum einen besteht die Gefahr von
DoS-Angriffen
(auch wenn sich anscheinend niemand die Mühe gemacht hat, die wirklich zu
starten), zum anderen ist auch das