WLAN-geschützter Zugang (WPA)

Unterrichtsinhalte

Welche Verschlüsselungs- und Authentifizierungsprotokolle und -algorithmen sollten Sie beim Konfigurieren eines neuen drahtlosen Netzwerks auswählen? Sollten Sie RC4, TKIP oder AES verwenden? Wenn Sie 802.1X verwenden möchten, sollten Sie PEAP oder EAP-TLS verwenden?

Die Wi-Fi Alliance ist eine gemeinnützige Organisation, die drahtlose Netzwerke fördert und bei diesen Fragen helfen möchte. Sie bieten die Wi-Fi Protected Access (WPA) Industrie-Zertifizierungen.

Heute gibt es drei WPA-Versionen:

  • WPA (Version 1)
  • WPA2
  • WPA3

Wenn ein Wireless-Anbieter eine WPA-Zertifizierung wünscht, muss seine Wireless-Hardware einen Testprozess in autorisierten Testlabors durchlaufen. Wenn ihre Hardware die Kriterien erfüllt, erhalten sie eine WPA-Zertifizierung.

WPA unterstützt zwei Authentifizierungsmodi:

  • Persönlich
  • Unternehmen

Im persönlichen Modus verwenden wir einen vorab freigegebenen Schlüssel. Der Pre-Shared Key wird nicht direkt über Funk verwendet. Stattdessen verwenden drahtlose Clients und der AP einen Vier-Wege-Handshake, der den vorab freigegebenen Schlüssel als Eingabe verwendet, um Verschlüsselungsschlüssel zu generieren. Wenn dieser Vorgang abgeschlossen ist, können der drahtlose Client und der AP verschlüsselte Frames miteinander senden.

Der Enterprise-Modus verwendet 802.1X und einen Authentifizierungsserver, normalerweise einen RADIUS-Server. WPA gibt keine bestimmte EAP-Methode an, sodass Sie die für Ihr Szenario am besten geeignete Methode verwenden können. Alle gängigen EAP-Methoden wie PEAP und EAP-TLS werden unterstützt.

WPA

Die ersten drahtlosen Geräte wurden 2003 für WPA (Version 1) zertifiziert. WPA ist die Antwort der Wi-Fi Alliance, um WEP mit all seinen Schwachstellen zu ersetzen. WEP verwendet RC4, einen unsicheren Algorithmus.

Es gibt weitaus sicherere Verschlüsselungsalgorithmen wie AES, aber das Problem ist, dass Sie Hardware-Unterstützung benötigen. Damals unterstützten die meisten drahtlosen Clients und APs nur RC4 in Hardware. Wir brauchten einen sichereren Softwarealgorithmus, ohne die Hardware zu ersetzen.

WPA verwendet das Temporal Key Integrity Protocol (TKIP), das einige Elemente von WEP recycelt; es verwendet immer noch den RC4-Algorithmus. Einige Dinge werden verbessert; beispielsweise verwendet TKIP 256-Bit-Schlüssel anstelle der 64- und 128-Bit-Schlüssel in WEP.

Leider war WPA von Anfang an zum Scheitern verurteilt. Es basierte auf Teilen des 802.11i-Standards, der noch ein Entwurf war. Es war gut genug, um WEP zu ersetzen und vorhandene Hardware zu verwenden, aber auf lange Sicht war etwas anderes erforderlich.

WPA2

WPA2 ist der Ersatz für WPA und basiert auf dem (ratifizierten) Standard IEEE 802.11i. Die Zertifizierung begann im Jahr 2004 und ab dem 13.März 2006 war sie für alle Geräte obligatorisch, wenn Sie die Marke Wi-Fi verwenden wollten. Das wichtigste Upgrade ist, dass WPA2 die AES-CCMP-Verschlüsselung anstelle der alten RC4-Verschlüsselung verwendet, die WEP und WPA verwenden.

Aus Gründen der Abwärtskompatibilität können Sie TKIP weiterhin als Fallback-Mechanismus für WPA-Clients verwenden.

WPA2 führte auch Wi-Fi Protected Setup (WPS) ein. Wenn Sie eine Verbindung zu einem Netzwerk herstellen möchten, das einen vorab freigegebenen Schlüssel verwendet, müssen Sie die SSID und den vorab freigegebenen Schlüssel kennen.

Mit WPS müssen Sie nur eine Taste drücken oder einen PIN-Code eingeben, und Ihr drahtloser Client konfiguriert automatisch die SSID und den Pre-Shared Key. WPS erleichtert nicht technisch versierten Benutzern die Konfiguration eines drahtlosen Netzwerks, insbesondere wenn Sie lange, komplexe vorab freigegebene Schlüssel verwenden. Forscher entdeckten jedoch 2011 eine Sicherheitsanfälligkeit für WPS. Ein Angriff gegen WPS kann die WPS-PIN in wenigen Stunden Brute-Force, was zu einem exponierten Pre-Shared Key führt.

WPA3

Die Wi-Fi Alliance führte 2018 WPA3 ein, den Ersatz der nächsten Generation für WPA2. WPA3 verwendet weiterhin AES, ersetzte CCMP jedoch durch das Galois / Counter Mode Protocol (GCMP).

Die Schlüssellänge für AES wurde erhöht. WPA3-personal verwendet weiterhin 128-Bit-AES, kann aber optional 192-Bit verwenden. Für WPA3-Enterprise müssen 192-Bit-Schlüssel verwendet werden.

WPA2 eingeführt Protected Management Frames (PMF), aber es war optional. WPA3 macht es zu einer Anforderung. PMF schützt:

  • Unicast-Management-Frames gegen Abhören und Fälschen.
  • Multicast-Management-Frames gegen Fälschung.

Es gibt auch neue Funktionen:

  • Simultane Authentifizierung von Gleichen (SAE): WPA und WPA2 verwenden einen Vier-Wege-Handshake zur Authentifizierung, der für einen Offline-Angriff anfällig ist. Ein Angreifer kann den Vier-Wege-Handshake erfassen und dann einen Offline-Wörterbuch- oder Brute-Force-Angriff ausführen. In WPA3 authentifizieren sich Clients mit SAE anstelle des Vier-Wege-Handshakes. SAE ist resistent gegen Offline-Angriffe.
  • Forward Secrecy: Mit WPA oder WPA2 ist es möglich, drahtlosen Datenverkehr zu erfassen und später zu entschlüsseln, sobald Sie den vorab freigegebenen Schlüssel haben. Mit WPA3 ist dies nicht möglich. Aufgrund der Forward Secrecy können Sie den drahtlosen Datenverkehr anschließend nicht entschlüsseln, selbst wenn Sie über den vorab freigegebenen Schlüssel verfügen.
  • Opportunistische drahtlose Verschlüsselung (OWE): Dies ist ein Ersatz für die offene Authentifizierung. Bei offener Authentifizierung haben Sie keine Verschlüsselung. ES fügt Verschlüsselung hinzu. Die Idee ist, einen Diffie-Hellman-Austausch zu verwenden und den Datenverkehr zwischen dem drahtlosen Client und dem AP zu verschlüsseln. Die Schlüssel sind für jeden drahtlosen Client unterschiedlich, sodass andere Clients Ihren Datenverkehr nicht entschlüsseln können. Es gibt immer noch keine Authentifizierung, daher gibt es keinen Schutz vor Rogue-APs.
  • Device Provisioning Protocol (DPP): Dies ist ein Ersatz für die unsichere WPS-Lösung. Viele Low-End-Geräte (wie IoT-Geräte) verfügen nicht über eine Schnittstelle, über die Sie einen vorab freigegebenen Schlüssel konfigurieren können. Stattdessen verlassen sie sich auf einen PC oder ein Smartphone, um die Konfiguration für sie vorzunehmen. Mit DPP können Sie Geräte mithilfe eines QR-Codes oder NFC authentifizieren.

Leave a Reply