Was ist Wi-Fi Protected Access (WPA)?
Veröffentlicht: 2023-04-19In einer Welt, in der drahtlose Kommunikation zur Norm wird, nimmt Sicherheit eine ganz andere Dimension an. Um angemessenen Schutz zu bieten, müssen wir unseren Fokus von Unternehmensnetzwerken auf Cloud- und Wireless-Sicherheitsstandards verlagern. Wireless kann oft die Sicherheit gefährden. 5G Network Slicing zum Beispiel macht Administratoren anfällig für Angriffe.
WPA ist eine der grundlegendsten und bewährtesten Methoden zum Schutz drahtloser Geräte vor Angriffen. Beginnend in den frühen 2000er Jahren wurden mehrere Varianten von WPA in Netzwerke integriert, um Daten während der Übertragung zu schützen. Lassen Sie uns die Definition und Funktionsweise von WPA untersuchen.
Was ist die Bedeutung von WPA?
Wi-Fi Protected Access (WPA) ist ein Standard zum Sichern von Geräten, die mit Wi-Fi-Netzwerken verbunden sind. Ziel ist es, wesentliche Schwächen des bestehenden Wired Equivalent Privacy (WEP)-Standards zu beheben.
Das Institute of Electrical and Electronics Engineers (IEEE) hat die Verschlüsselungstechnik Wired Equivalent Privacy (WEP) entwickelt, um Benutzern von 802.11-Netzwerken drahtlose Sicherheit zu bieten. Die drahtlosen Daten wurden in diesem Fall unter Verwendung von Funkwellen übertragen. WEP wurde verwendet, um Abhören zu vermeiden, unerwünschten Zugriff zu verhindern und die Integrität von Daten zu schützen. Die Daten wurden mit der Stromchiffre RC4 verschlüsselt.
Es wurde jedoch entdeckt, dass diese Verschlüsselungstechnik große Sicherheitslücken hatte. Innerhalb von fünfzehn Minuten konnten erfahrene Hacker die WEP-Schlüssel eines aktiven Netzwerks extrahieren. Stattdessen wurde Wi-Fi Protected Access (WPA) vorgeschlagen.
Zu Beginn des 21. Jahrhunderts entdeckten Sicherheitsexperten, dass sie WEP leicht knacken konnten, und das FBI deckte auf, wie anfällig WEP war. Im Jahr 2004 verwarf die Wi-Fi Alliance WEP offiziell zugunsten von WPA, und im selben Jahr wurde WPA2 als sicherer Ersatz eingeführt. Im Jahr 2018 kündigte die Wi-Fi Alliance die Einführung der neuesten Version von WPA, WPA3, an.
Wie funktioniert Wi-Fi Protected Access (WPA)?
WEP verwendet 64-Bit- und 128-Bit-Schlüssel, während WPA 256-Bit-Schlüssel verwendet. Für einen Hacker wird es schwieriger, einen längeren Schlüssel zu knacken. Unabhängig davon, wie leistungsfähig ein Computer ist, dauert es mindestens ein paar Stunden, um einen WPA-Schlüssel zu entschlüsseln, sodass die meisten Hacker es nicht versuchen, es sei denn, sie wollen unbedingt in ein Netzwerk gelangen.
Trotz der erhöhten Sicherheit wurde festgestellt, dass WPA eine Sicherheitslücke enthält: Es nutzte das Temporal Key Integrity Protocol oder TKIP. Es gab immer noch eine beträchtliche Anzahl von Wi-Fi-Geräten, die WEP verwendeten, daher sollte TKIP deren Firmware-Upgrade auf WPA erleichtern. TKIP erwies sich leider als ebenso einfach zu knacken.
Aus diesem Grund war ein neues Verschlüsselungsprotokoll notwendig und WPA2 ersetzte WPA. Der bemerkenswerteste Unterschied besteht darin, dass AES oder Advanced Encryption Standard verwendet wird. CCMP oder das Counter Mode Cipher Block Chaining Message Authentication Code Protocol wird zur Implementierung von AES verwendet. Die Hinzufügung von AES macht die Verschlüsselung von WPA2 erheblich schwieriger zu knacken.
( Lesen Sie auch: Was ist Netzwerksicherheit?)
Was sind die Hauptfunktionen von WPA?
Inzwischen wissen Sie alles über die ersten WPA-Generationen, ihre Hauptfunktionen (Authentifizierung und Verschlüsselung) und ihre Funktionsweise. Cyberkriminelle werden jedoch immer klüger und suchen nach neuen Wegen, um Sicherheitsmechanismen zu umgehen. Ebenso stieg die Häufigkeit einer neuen Bedrohung namens Key Reinstallation Attacks (KRACK). Es gefährdet das WPA2-Protokoll, indem es eine einmalige Wiederverwendung in Wi-Fi-Verschlüsselungstechniken erfordert. Aus diesem Grund wurde der fortschrittlichere Sicherheitsstandard – WPA3 – benötigt.
Nach der Einführung von WPA2 dauerte es 14 Jahre, bis sein Ersatz eingeführt wurde. Im Jahr 2018 wurde jedoch WPA3 eingeführt. Im Allgemeinen sind die WPA3-Verschlüsselung und -Implementierung viel robuster. Seine Hauptmerkmale sind wie folgt:
1. Keine gemeinsamen Passwörter mehr
WPA3 registriert ein neues Gerät in einem öffentlichen Netzwerk mit einem anderen Verfahren als einem gewöhnlichen Passwort. Dies ermöglicht eine personalisierte Datenverschlüsselung. WPA3 verwendet ein Wi-Fi Device Provisioning Protocol (DPP)-Protokoll, mit dem Benutzer Geräte über NFC-Tags (Near Field Communication) und QR-Codes zum Netzwerk hinzufügen können. Darüber hinaus verwendet die WPA3-Sicherheit die GCMP-256-Verschlüsselung im Gegensatz zur 128-Bit-Verschlüsselung.
2. Die Verwendung des Simultaneous Authentication of Equals (SAE)-Protokolls
Dies wird verwendet, um einen sicheren Handshake zu erstellen, bei dem sich ein Netzwerkgerät mit einem drahtlosen Zugangspunkt verbindet und beide Geräte die Authentifizierung und Konnektivität überprüfen. Mit Wi-Fi DPP liefert WPA3 einen viel sichereren Handshake, selbst wenn das Passwort eines Benutzers unsicher und angreifbar ist.
4. Schutz vor Brute-Force-Angriffen
Ein Brute-Force-Angriff ist eine Art von Hacking, bei dem automatisierte Trial-and-Error-Methoden verwendet werden, um Kennwörter, Anmeldeinformationen und Verschlüsselungsschlüssel zu knacken. WPA3 schützt Systeme vor Offline-Passwortraten, indem es die Anzahl der Versuche auf einen beschränkt, sodass der Benutzer direkt mit der Wi-Fi-Ausrüstung interagieren muss. Dies würde jedes Mal ihre persönliche Anwesenheit erfordern, wenn sie versuchen, das Passwort herauszufinden.
WPA2 fehlt es an Verschlüsselung und Datenschutz bei offenen öffentlichen Verbindungen, was Brute-Force-Angriffe zu einem ernsthaften Risiko macht.
Wie geht man bei der Implementierung von WPA vor?
WPA kann in einem von zwei Modi implementiert werden – Pre-Shared Key (PSK)-Modus für Wi-Fi-Heimnetzwerke und Unternehmensmodus. Für letzteres sollten Sie Wi-Fi Protected Access 2 Enterprise (WPA2-Enterprise) verwenden. Dies liegt daran, dass WPA3, obwohl es es schon seit mehreren Jahren gibt, nicht in allen Regionen oder Gerätevarianten verfügbar ist, insbesondere für Anwendungsfälle in Unternehmen.
Die Implementierung von WPA2 Enterprise umfasst:
- Installieren eines RADIUS-Servers : Der Authentifizierungsserver ist das RADIUS-Gateway (Remote Authentication Dial-In User Service), das die Authentifizierung durchführt. Der Authentifikator ist das Instrument auf der Zugriffspunktebene, wie ein Laptop oder Smartphone. Es sind mehrere kommerzielle und Open-Source-RADIUS-Serveroptionen verfügbar, z. B. Windows Server und FreeRadius.
- Zugriffspunkte mit Verschlüsselung und RADIUS-Serverinformationen konfigurieren : Beim Herstellen einer Verbindung zu einem Netzwerk müssen Benutzer ihre Anmeldedaten eingeben. Die echten Verschlüsselungsschlüssel sind für sie nicht zugänglich und werden auch nicht auf dem Gerät gespeichert. Dies sichert das drahtlose Netzwerk vor abwesendem Personal und verlegten Geräten.
- Konfigurieren Ihres Betriebssystems mit Verschlüsselung und IEEE 802.1x-Einstellungen : Die zum Konfigurieren Ihres Betriebssystems mit IEEE 802.1x erforderlichen Schritte hängen von den Server- und Client-Spezifikationen ab. Lassen Sie sich von den Herstellern Ihrer Geräte und Software beraten.
- Stellen Sie dann eine Verbindung zu Ihrem sicheren drahtlosen Unternehmen her : Das Netzwerk ist jetzt für die Verwendung durch Mitarbeiter vorbereitet. Sie können auch Geräte massenhaft im drahtlosen Netzwerk des Unternehmens sichern.
Ist WPA3 idiotensicher? Überlegungen für IT-Entscheidungsträger
Obwohl WPA3 ein großer Fortschritt ist, hat es in den ersten Jahren seines Bestehens Mängel gezeigt. Beispielsweise ist das Handshake-Verfahren von WPA3 anfällig für Angriffe mit Passwortpartitionierung, die es Eindringlingen im Netzwerk ermöglichen könnten, Passcodes und Phrasen mithilfe von Seitenkanalangriffen in bestimmten Szenarien zu erhalten.
Einige Technologien können WPA3-Standards selbst mit Korrekturen nicht implementieren, es sei denn, ihre zugehörige Kommunikations- und Netzwerkinfrastruktur unterstützt dieses erweiterte Protokoll ebenfalls. Dieser Mangel an aktueller Interkonnektivität und Kompatibilität kann Sicherheitslücken verursachen und die weit verbreitete Übernahme von WPA3-fähiger Technologie durch Unternehmen minimieren.
Manager sollten alle Netzwerkkomponenten mit den neuesten und ausgefeiltesten Sicherheitspatches auf dem neuesten Stand halten, um sicherzustellen, dass alle Schwachstellen gefunden und behoben werden können. Letztendlich müssen Sie über neue technologische Entwicklungen auf dem Laufenden bleiben, die sich weiterhin auf die gesamte Wi-Fi-Landschaft auswirken werden. Und vergessen Sie nicht, die Vorteile eines automatisierten Sicherheitssystems für Ihr Unternehmen zu erkunden.