Wi-Fi Protected Access

Wi-Fi Protected Access

Wi-Fi Protected Access (WPA) ist eine Verschlüsselungsmethode für ein Drahtlosnetzwerk (Wireless LAN). Nachdem sich die Wired Equivalent Privacy (WEP) des IEEE-Standards 802.11 als unsicher erwiesen hatte und sich die Verabschiedung des neuen Sicherheitsstandards IEEE 802.11i verzögerte, wurde durch die Wi-Fi Alliance eine Teilmenge von IEEE 802.11i vorweggenommen und unter dem Begriff WPA als Pseudostandard etabliert. Die Zertifizierung nach diesem Standard begann im April 2003. Der Nachfolger ist WPA2.

Inhaltsverzeichnis

Funktionsweise

WPA enthält die Architektur von WEP, bringt jedoch zusätzlichen Schutz durch dynamische Schlüssel, die auf dem Temporal Key Integrity Protocol (TKIP) basieren, und bietet zur Authentifizierung von Teilnehmern Pre-shared key (PSK) oder Extensible Authentication Protocol (EAP) über IEEE 802.1X an.

WPA basiert auf der RC4-Stromchiffre, die schon für WEP genutzt wurde. Im Gegensatz zu WEP benutzt WPA nicht nur einen 48 Bit langen Initialisierungsvektor (IV), sondern auch eine Per-Packet-Key-Mixing-Funktion, einen Re-Keying-Mechanismus sowie einen Message Integrity Check (MIC).

Die Authentifizierung über EAP wird meist in großen Wireless-LAN-Installationen angewendet, da hierfür eine Authentifizierungsinstanz in Form eines Servers (z. B. ein RADIUS-Server) benötigt wird. In kleineren Netzwerken, wie sie im SoHo-Bereich (Small Office, Home Office) häufig auftreten, werden meist PSK (Pre-Shared-Keys) benutzt. Der PSK muss somit allen Teilnehmern des Wireless-LAN bekannt sein, da mit seiner Hilfe der Sitzungsschlüssel generiert wird.

Am 3. Februar 2004 wurde mit WPA2 die Erweiterung von WPA angekündigt. In WPA2 wurde nicht nur der vollständige IEEE 802.11i-Standard umgesetzt, sondern es verwendet auch einen anderen Verschlüsselungsalgorithmus: AES (Advanced Encryption Standard). Es gibt aber auch WPA-fähige Geräte, die AES beherrschen, ohne WPA2 zu unterstützen.

Angriffsmöglichkeiten

Bei der Benutzung von Pre-Shared-Keys ist auf die Qualität des verwendeten Passworts zu achten. Ein möglicher Angreifer kann über die Brute-Force-Methode oder einen Wörterbuchangriff das benutzte Passwort erraten und so alle möglichen Varianten des Pre-Shared-Keys generieren. Um zu sehen, welcher der generierten Schlüssel der richtige ist, muss ein Anmeldevorgang, der von einem Angreifer jederzeit initiiert werden kann, mitgehört werden. Bei jeder Anmeldung findet ein Schlüsselaustausch statt, der über einen MD5-Hash gesichert wird und mit dessen Hilfe man die generierten Schlüssel auf ihre Richtigkeit überprüfen kann.

Seit dem 28. April 2004 existiert für einen möglichen Wörterbuchangriff ein Proof of Concept, das im Mac-OS-X-Programm KisMAC implementiert wurde.[1] Seit November 2004 existiert auch ein weiteres Programm, WPA Cracker für Linux, das einen Offline-Wörterbuchangriff anhand mitprotokollierter Pakete durchführt und mittlerweile im Quelltext vorliegt. Ein Brute-Force- oder Wörterbuchangriff auf den aufgezeichneten Vier-Wege-Handshake des TKIP-Protokolls ist mit dem Programm Cowpatty möglich.

Im August 2008 wurde in einem Beitrag im Nvidia-Entwicklerforum ein Programm veröffentlicht[2], das Brute-Force-Angriffe gegen WPA durch Ausnutzen der Rechenleistung von GPGPU-fähigen Grafikkarten massiv beschleunigen kann. Dabei werden die zwar vergleichsweise niedrig getakteten, aber auf modernen Grafikkarten in hoher Anzahl untergebrachten Shader-Prozessoren genutzt, mehrere Passwörter gleichzeitig in ihren jeweiligen Schlüssel umzurechnen. Das Programm ist seitdem unter der freien GPL-Lizenz öffentlich verfügbar[3], wird aber nur langsam weiterentwickelt. Im Oktober 2008 veröffentlichte ein Anbieter auch ein kommerzielles Produkt, das mit ähnlicher Technik WPA unter Ausnutzung von Grafikkarten angreifen kann.[4]

Im November 2008 kam das Gerücht auf, dass WPA1-TKIP teilweise geknackt sei.[5][6] Dabei sei es bis jetzt nur möglich, mit größerem Aufwand einzelne Pakete zu entschlüsseln und teils auch manipuliert in die Verbindung einzuschleusen. Weitere Informationen zu dieser Schwachstelle wurden am 12. November 2008 von Entdecker Erik Tews[7] bei der in Tokio stattfindenden Konferenz ParSec vorgestellt.

Ende August 2009 veröffentlichten Toshihiro Ohigashi (Hiroshima University) und Masakatu Morii (Kobe University) ein Papier, in dem Methoden beschrieben werden, wie der Angriff von Erik Tews beschleunigt werden kann. Im günstigsten Fall soll der Angriff innerhalb von einer Minute durchzuführen sein.[8][9] Seit der Veröffentlichung dieses Papiers wurden Stimmen laut, die einen mittelfristigen Umstieg von WPA auf WPA2 empfehlen.

Sicherheitsmaßnahmen

Bei der Neuinstallation eines Netzes sollte – wenn immer möglich – auf WPA verzichtet und an seiner Stelle WPA2 verwendet werden. Vor der Implementierung sollte dann entschieden werden, ob eine Authentifizierung der teilnehmenden Stationen (via PSK) den Sicherheitsanforderungen an das WPA-Netzwerk gerecht wird oder ob eine Authentifizierung der Benutzer beim Betreten des Netzes (via EAP) erfolgen muss. EAP ist immer zu bevorzugen, wenn:

  • eine größere Anzahl von mobilen Geräten und Access Points eingesetzt werden und so der Wechsel des PSK bei dessen Kompromittierung nicht mehr praktikabel ist
  • der Verlust eines der Geräte nicht in einer angemessenen Zeit bemerkt werden kann oder
  • die Geräte vorübergehend oder dauerhaft in einem nicht vertrauenswürdigen Umfeld eingesetzt werden (z. B. an Dritte ausgeliehen werden)

Bei einer Authentifizierung via PSK sollte die Wahl einer sicheren pass phrase (Pre-Shared-Key) stehen. Diese sollte mindestens 16 Zeichen lang sein und die Anforderungen an ein gutes Kennwort erfüllen (siehe entsprechender Abschnitt im Artikel Kennwort).

Weitere Sicherheitsmaßnahmen sind:

  • Das Standard-Passwort des Access Points sollte geändert werden.
  • Die voreingestellte SSID des Access Point sollte auf einen individuellen Wert geändert werden, da für Standard-SSIDs vorberechnete Wörterbücher existieren. Viele Hersteller liefern ihre Geräte mittlerweile mit individuellen SSIDs aus.
  • Die SSID des Access Point sollte keine Rückschlüsse auf verwendete Hardware, Einsatzzweck oder Einsatzort zulassen.
  • Umstritten ist die Deaktivierung der SSID-Übermittlung (Broadcasting). Sie verhindert das unabsichtliche Einbuchen in das WLAN, jedoch kann die SSID auch bei deaktiviertem Broadcasting mit einem Sniffer ausgelesen werden.
  • WLAN-Geräte (z. B. der Access Point) sollten nicht per WLAN konfiguriert werden, sondern ausschließlich über eine kabelgebundene Verbindung.
  • Im Access Point sollte, sofern vorhanden, die Fernkonfiguration abgeschaltet werden.
  • WLAN-Geräte sollten ausgeschaltet werden, solange sie nicht genutzt werden.
  • Die Reichweite des WLANs sollte minimiert werden. Dies kann durch Reduzierung der Sendeleistung bzw. Standortwahl des WLAN-Gerätes durchgeführt werden.
  • Regelmäßige Firmware-Aktualisierungen des Access Points sollten durchgeführt werden, um sicherheitsrelevante Verbesserungen zu erhalten.
  • Zusätzlich kann man die MAC-Adressen-Filterung im WLAN-Router aktivieren, so dass sich nur Geräte mit bekannter MAC-Adresse ins WLAN einbuchen können. Dies ist jedoch umstritten, da MAC-Adressen sehr leicht gefälscht werden können.

Literatur

  • Roland Bless et. al.: Sichere Netzwerkkommunikation. Springer Verlag, 2005, ISBN 3-540-21845-9.

Weblinks

Einzelnachweise

  1. KisMAC
  2. Ankündigung, WPA-PSK mit Hilfe von GPUs anzugreifen im Nvidia-Entwicklerforum
  3. Open-Source Projekt bzgl. Angriff auf WPA mit Hilfe von GPUs: Pyrit
  4. Allround-PC.com: WPA2 Verschlüsselung geknackt, 6. November 2008
  5. Once thought safe, WPA Wi-Fi encryption is cracked. Abgerufen am 8. März 2011.
  6. Heise: WPA angeblich in weniger als 15 Minuten knackbar
  7. Erik Tews
  8. A Practical Message Falsification Attack on WPA. Abgerufen am 8. März 2011.
  9. Heise: Angriff auf WPA verfeinert

Wikimedia Foundation.

Игры ⚽ Поможем решить контрольную работу

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Wi-Fi Protected Access — (WPA and WPA2) is a certification program administered by the Wi Fi Alliance to indicate compliance with the security protocol created by the Wi Fi Alliance to secure wireless computer networks. This protocol was created in response to several… …   Wikipedia

  • Wi-Fi Protected Access 2 — (WPA2) ist die Implementierung eines Sicherheitsstandards für Funknetzwerke nach den WLAN Standards IEEE 802.11a, b, g, n und basiert auf dem Advanced Encryption Standard (AES). Er stellt den Nachfolger von WPA dar, das wiederum auf dem… …   Deutsch Wikipedia

  • Wi-Fi protected access — (WPA et WPA2) est un mécanisme pour sécuriser les réseaux sans fil de type Wi Fi. Il a été créé en réponse aux nombreuses et sévères faiblesses que des chercheurs ont trouvées dans le mécanisme précédent, le WEP. WPA respecte la majorité de la… …   Wikipédia en Français

  • Wi-fi protected access — (WPA et WPA2) est un mécanisme pour sécuriser les réseaux sans fil de type Wi Fi. Il a été créé en réponse aux nombreuses et sévères faiblesses que des chercheurs ont trouvées dans le mécanisme précédent, le WEP. WPA respecte la majorité de la… …   Wikipédia en Français

  • Wi-Fi Protected Access — (WPA et WPA2) est un mécanisme pour sécuriser les réseaux sans fil de type Wi Fi. Il a été créé en réponse aux nombreuses et sévères faiblesses que des chercheurs ont trouvées dans le mécanisme précédent, le WEP. WPA respecte la majorité de la… …   Wikipédia en Français

  • Wi-Fi Protected Access — WPA (Wi Fi Protected Access, Acceso Protegido Wi Fi) es un sistema para proteger las redes inalámbricas (Wi Fi); creado para corregir las deficiencias del sistema previo WEP (Wired Equivalent Privacy Privacidad Equivalente a Cableado).[1] Los… …   Wikipedia Español

  • protected — adjective a) defended. b) Having the protected access modifier, indicating that a program element is accessible to subclasses but not to the program in general. Ant: unprotected …   Wiktionary

  • Access control — is the ability to permit or deny the use of a particular resource by a particular entity. Access control mechanisms can be used in managing physical resources (such as a movie theater, to which only ticketholders should be admitted), logical… …   Wikipedia

  • Protected Geographical Status — Protected Designation of Origin (PDO), Protected Geographical Indication (PGI) and Traditional Speciality Guaranteed (TSG) are geographical indications, or more precisely regimes within the Protected Geographical Status (PGS) framework [… …   Wikipedia

  • Access management — Access management, When used in traffic and traffic engineering circles, generally refers to the regulation of interchanges, intersections, driveways and median openings to a roadway. Its objectives are to enable access to land uses while… …   Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”