Was ist der unterschied zwischen wpa2 aes und wpa2 pekip


UPD: WPA3 ist die nächste Generation der WLAN-Sicherheit

Sein WLAN vor Hackern zu schützen ist eine der wichtigsten Aufgaben der Cybersecurity, der Netzsicherheit. Und deshalb verdient die Ankunft des Wireless-Sicherheitsprotokolls der nächsten Generation, WPA3, Ihre Aufmerksamkeit: es wird nicht nur für mehr Sicherheit bei WLAN-Verbindungen sorgen, sondern Ihnen auch helfen, sich vor Ihren eigenen Schwächen bezüglich Sicherheit zu schützen.
Und das bietet WPA3:

Passwortschutz

Beginnen wir damit, wie WPA3 Sie zuhause schützen wird. Insbesondere wird es Schaden durch nachlässige Passwörter abschwächen.

Eine fundamentale Schwäche von WPA2 - dem aktuellen Wireless-Sicherheitsprotokoll, das aus dem Jahr 2004 stammt - ist, dass es Hackern einen sogenannten Offline-Wörterbuchangriff ermöglicht, um ein Passwort zu knacken. Ein Angreifer kann so viele Versuche machen, wie er will, um Ihre Login-Daten zu erraten ohne im selben Netzwerk zu sein, und ein ganzes Wörterbuch — und mehr — durchlaufen lassen, und das in recht kurzer Zeit.

WPA3 wird gegen Wörterbuchattacken helfen, indem es ein neues Schlüsselaustauschprotokoll implementiert. WPA2 nutzte einen nicht ganz perfekten Vier-Wege-Handshake zwischen Clients und Zugangspunkten um verschlüsselte Verbindungen zu ermöglichen; das steckte auch hinter der berüchtigten KRACK-Anfälligkeit, die grundsätzlich jedes verbundene Gerät betraf.

WPA3 wird dies zugunsten eines sichereren — und weithin untersuchten — Verfahrens fallenlassen, die sich "Simultaneous Authentification of Equals handshake" nennt (Handshake mit simultaner Authentifizierung Gleichgestellter).

Der andere Vorteil zeigt sich, wenn Ihr Passwort trotzdem kompromittiert wird. Mit diesem neuen Handshake unterstützt WPA3 "Forward Secrecy" (vorwärts gerichtete Geheimhaltung), was heißt, dass jeder Datenverkehr, der durch Ihr Leitung ging, ehe ein Außenseiter Zugang erhielt, verschlüsselt bleiben wird. Bei WPA2 können Angreifer auch alten Datenverkehr entschlüsseln.

Sicherere Verbindungen

Als WPA2 2004 daherkam, war das "Internet der Dinge" nicht annähernd der allumfassende Sicherheitsschrecken, der es heute kennzeichnet. Kein Wunder, denn WPA2 bietet keinen flüssigen Weg, um diese Geräte sicher an Bord eines vorhandenen WLAN-Netzwerks zu nehmen. Und tatsächlich hat die vorherrschende Methode mit der dieser Prozess heute abläuft — WPS (Wi-Fi Protected Setup) — Schwachstellen, die seit 2011 bekannt sind. WPA3 schafft Abhilfe.

Wi-Fi Easy Connect, wie die Wi-Fi Alliance es bezeichnet, macht es einfacher, WLAN-Geräte, die keinen (oder nur beschränkten) Bildschirm oder Eingabemechanismus haben, in Ihr Netzwerk zu integrieren.

Wenn es aktiviert ist, scannen Sie einfach mit Ihrem Smartphone einen QR-Code auf Ihrem Router, dann einen QR-Code auf Ihrem Drucker oder Lautsprecher oder anderem IoT-Gerät (Internet of Things) und fertig — sie sind sicher verbunden. Mit der QR-Code-Methode nutzen Sie eine auf einem öffentlichen Schlüssel basierende Verschlüsselung um Geräte einzugliedern, die zurzeit keine einfache, sichere Methode dafür mitbringen.

Dieser Trend ist auch zu sehen bei Wi-Fi Enhanced Open, welches die Wi-Fi Alliance ein paar Wochen vorher detailliert beschrieb. Sie wissen sicher, dass Sie jedes sensible Internetsurfen oder Eingeben von Daten vermeiden sollten, während Sie öffentliche Netzwerke nutzen.

Das liegt daran, dass bei WPA2 jeder, der im selben öffentlichen Netzwerk wie Sie ist, Ihre Aktivitäten beobachten und Sie mit Man-in-the-middle-Angriffen (Mann in der Mitte) oder Traffic-Sniffing (Ausspähen des Datenverkehrs) ins Visier nehmen kann.

Bei WPA3 ist das weniger der Fall. Wenn Sie in das WPA3-gesicherte WLAN eines Cafés einloggen, wird Ihre Verbindung automatisch verschlüsselt, ohne die Notwendigkeit von zusätzlicher Legitimation. Dies wird möglich durch die Nutzung eines etablierten Standards namens OWE (Opportunistic Wireless Encryption).

Wie beim Passwortschutz schützt die erweiterte Verschlüsselung für öffentliche Netzwerke von WPA3 WLAN-Nutzer auch vor einer Schwachstelle, die ihnen vielleicht nicht einmal bewusst ist. Tatsächlich könnte es WLAN-Nutzer sogar zu sorglos machen.

Bei der WLAN-Sicherheit sind Passwörter nur die halbe Miete. Mindestens genauso wichtig ist das richtige Verschlüsselungsniveau. Dazu stehen verschiedene Verfahren zur Verfügung. Ihre Wahl entscheidet darüber, ob Ihr WLAN offen wie ein Scheunentor oder eine schwer einzunehmende Festung ist.

Die meisten Wireless Access Points (AP) beherrschen einen von vier WLAN-Verschlüsselungsstandards: Wired Equivalent Privacy (WEP), WiFi Protected Access (WPA), WPA2 oder WPA3. Im Folgenden erfahren Sie, welcher für Ihre Anforderungen an die WLAN-Sicherheit am besten geeignet ist.

Unternehmen können anhand dieser Gegenüberstellung der vier Sicherheitsprotokolle herausfinden, welches davon sie in ihren Wireless-Netzwerken verwenden sollten und wann. Dieser Artikel geht auch näher auf die Geschichte und die technischen Details von WEP, WPA, WPA2 und WPA3 ein.

WEP, WPA, WPA2 und WPA3: Was ist am besten?

Wenn es darum geht, sich zwischen den WLAN-Sicherheitsprotokollen WEP, WPA, WPA2 und WPA3 zu entscheiden, sind sich Experten einig, dass WPA3 die beste Wahl für die Wi-Fi-Sicherheit ist. Als aktuellstes WLAN-Verschlüsselungsprotokoll ist WPA3 optimal. Allerdings unterstützen nicht alle APs WPA3. In diesem Fall ist die nächstbeste Option WPA2, das heute im Unternehmensbereich weit verbreitet ist.

Zum jetzigen Zeitpunkt sollte niemand mehr das ursprüngliche WLAN-Sicherheitsprotokoll (WEP) oder sogar seinen unmittelbaren Nachfolger (WPA) verwenden, da beide veraltet sind und drahtlose Netzwerke extrem anfällig für Bedrohungen von außen machen. Netzwerkadministratoren sollten jeden WLAN-AP oder Router, der WEP oder WPA unterstützt, durch ein neueres Gerät ersetzen, das mit WPA2 oder WPA3 kompatibel ist.

Wie funktioniert WEP?

Die Wi-Fi Alliance entwickelte WEP – den ersten Verschlüsselungsalgorithmus für den 802.11-Standard – mit einem Hauptziel: Hacker sollten daran gehindert werden, WLAN-Daten bei der Übertragung zwischen Clients und APs auszuspionieren. Seit seiner Einführung in den späten 1990er Jahren fehlte WEP jedoch die notwendige Leistungsfähigkeit, um dieses Ziel zu erreichen.

Cybersecurity-Experten identifizierten 2001 mehrere schwerwiegende Schwachstellen in WEP. Das führte schließlich zu branchenweiten Empfehlungen, die Nutzung von WEP sowohl im Unternehmens- als auch Consumer-Geräten langsam auslaufen zu lassen. Nachdem Ermittler einen groß angelegten Cyberangriff auf T.J.Maxx im Jahr 2009 auf Schwachstellen zurückführten, die durch WEP entstanden, verbot der Payment Card Industry Data Security Standard (PCI DSS) Einzelhändlern und anderen Unternehmen, die Kreditkartendaten verarbeiten, den Einsatz von WEP.

WEP verwendet die Stromchiffre RC4 (Rivest Cipher 4) zur Authentifizierung und Verschlüsselung. Der Standard spezifizierte ursprünglich einen 40-Bit-Pre-Shared Key. Später stand ein 104-Bit-Schlüssel zur Verfügung, nachdem die US-Regierung bestimmte staatliche Beschränkungen aufgehoben hatte.

Ein Administrator muss den Schlüssel manuell eingeben und aktualisieren, der mit einem 24-Bit-Initialisierungsvektor (IV) kombiniert wird, um die Verschlüsselung zu stärken. Die geringe Größe des IV erhöht jedoch die Wahrscheinlichkeit, dass Benutzer Schlüssel wiederverwenden, wodurch sie sich einfacher knacken lassen. Diese Eigenschaft, neben mehreren anderen Sicherheitslücken und Schwachstellen (unter anderem problematische Authentifizierungsmechanismen), macht WEP zu einer riskanten Wahl für die WLAN-Sicherheit.

Was ist der unterschied zwischen wpa2 aes und wpa2 pekip
Abbildung 1: Unternehmen sollten statt WPA und WEP besser WPA3 oder WPA2 nutzen.

Wie funktioniert WPA?

Die zahlreichen Schwachstellen von WEP zeigten die dringende Notwendigkeit einer Alternative auf. Doch die absichtlich langsamen und sorgfältigen Prozesse, die für das Schreiben einer neuen Sicherheitsspezifikation erforderlich sind, stellten einen Konflikt dar. Als Reaktion darauf veröffentlichte die Wi-Fi Alliance im Jahr 2003 WPA als Interimsstandard, während das IEEE daran arbeitete, einen moderneren, langfristigen Ersatz für WEP zu entwickeln.

WPA verfügt über getrennte Modi für Unternehmensanwender und für den privaten Gebrauch. Der Enterprise-Modus, WPA-Extensible Authentication Protocol (WPA-EAP), verwendet eine strengere 802.1X-Authentifizierung und erfordert einen Authentifizierungsserver. Der Personal-Modus, WPA-Pre-Shared Key (WPA-PSK), nutzt Pre-Shared Keys für eine einfachere Implementierung und Verwaltung bei Privatpersonen und kleinen Büros.

Obwohl WPA ebenfalls auf RC4 basiert, führte es einige Verbesserungen bei der Verschlüsselung ein – nämlich die Verwendung des Temporal Key Integrity Protocols (TKIP). TKIP enthielt eine Reihe der folgenden Funktionen, um die Sicherheit von Wireless LANs zu verbessern:

  • Nutzung von 256-Bit-Schlüsseln;
  • Per-Packet Key Mixing, was einen eindeutigen Schlüssel für jedes Paket erzeugt;
  • automatisches Broadcasting von aktualisierten Schlüsseln;
  • Prüfung der Nachrichtenintegrität;
  • größere IV-Größe mit 48 Bit; und
  • Mechanismen, um die IV-Wiederverwendung zu reduzieren.

Die Wi-Fi Alliance hat WPA so konzipiert, dass es abwärtskompatibel zu WEP ist, um eine schnelle und einfache Einführung zu fördern. Netzwerksicherheitsexperten waren in der Lage, den neuen Standard auf vielen WEP-basierten Geräten mit einem einfachen Firmware-Update zu unterstützen. Diese Rahmenbedingungen bedeuteten jedoch auch, dass die Sicherheit, die WPA bot, nicht so umfassend war, wie sie hätte sein können.

Wie funktioniert WPA2?

Als Nachfolger von WPA wurde der WPA2-Standard 2004 vom IEEE als 802.11i ratifiziert. Wie sein Vorgänger bietet auch WPA2 einen Enterprise- und einen Personal-Modus.

WPA2 ersetzt RC4 und TKIP durch zwei stärkere Verschlüsselungs- und Authentifizierungsmechanismen: Advanced Encryption Standard (AES) und Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP). WPA2 sollte auch rückwärtskompatibel sein und unterstützt TKIP als Fallback, wenn ein Gerät CCMP nicht beherrscht.

AES wurde von der US-Regierung entwickelt, um geheime Daten zu schützen, und besteht aus drei symmetrischen Blockchiffren. Jede verschlüsselt und entschlüsselt Daten in Blöcken von 128 Bit mithilfe von 128-, 192- und 256-Bit-Schlüsseln. Obwohl die Verwendung von AES mehr Rechenleistung von APs und Clients erfordert, haben die ständigen Verbesserungen der Computer- und Netzwerkhardware die Performance-Bedenken zerstreut.

CCMP schützt die Vertraulichkeit von Daten, indem es nur autorisierten Netzwerkbenutzern erlaubt, Daten zu empfangen, und es verwendet Cipher Block Chaining Message Authentication Code (CBC-MAC), um die Integrität von Nachrichten sicherzustellen.

WPA2 führte auch ein nahtloseres Roaming ein, das es Clients ermöglicht, von einem AP zu einem anderen im selben WLAN zu wechseln, ohne sich erneut authentifizieren zu müssen. Hierzu kommen Pairwise Master Key Caching (PMK-Caching) oder Pre-Authentication zum Einsatz.

Im Jahr 2017 entdeckte ein belgischer Sicherheitsforscher namens Mathy Vanhoef eine erhebliche Sicherheitslücke in WPA2 – die KRACK-Schwachstelle (Key Reinstallation Attack). Dieser Angriff nutzt einen Exploit zur Neuinstallation von WLAN-Schlüsseln aus. Während WPA2-Enterprise mit EAP ein stärkeres Authentifizierungsschema besitzt als WPA2-Personal, das Pre-Shared Keys verwendet, besteht die KRACK-Schwachstelle in der Verschlüsselungsphase und betrifft somit alle WPA2-Implementierungen.

Eine neue Wi-Fi-Netzwerkverbindung beginnt mit einem kryptografischen Vier-Wege-Handshake zwischen einem Endpunkt und einem AP. Hierbei beweisen beide Geräte durch den Austausch mehrerer Nachrichten, dass sie einen vorher festgelegten Authentifizierungscode kennen – PMK im Enterprise-Modus und PSK im Personal-Modus –, ohne dass eines der beiden ihn explizit preisgibt.

Nach der Authentifizierung besteht der dritte Schritt im Vier-Wege-Handshake darin, dass der AP einen Key zur Traffic-Verschlüsselung an den Client weitergibt. Wenn der Endpunkt nicht bestätigt, dass er den Schlüssel erhalten hat, geht der AP von einem Verbindungsproblem aus, woraufhin er ihn immer wieder neu sendet und installiert.

KRACK-Angreifer – die sich in physischer Reichweite sowohl des Clients als auch des Netzwerks befinden müssen – können diese erneuten Übertragungen auslösen, erfassen, analysieren, manipulieren und wiederholen, bis sie in der Lage sind, den Schlüssel zu ermitteln, die Verschlüsselung zu knacken und sich Zugriff auf Netzwerkdaten zu verschaffen.

„Die Schwachstellen liegen im Wi-Fi-Standard selbst und nicht in einzelnen Produkten oder Implementierungen“, schrieb Vanhoef damals. „Deshalb ist wahrscheinlich jede korrekte Implementierung von WPA2 betroffen.“

Branchenanalysten erkannten KRACK weitgehend als schwerwiegende WPA2-Sicherheitslücke an, so dass Technologieanbieter rasch Software-Patches ausrollten, um das Risiko bis zum Erscheinen der nächsten WLAN-Security-Generation zu entschärfen. Viele Experten behaupteten jedoch, dass sich diese spezielle Schwachstelle in der realen Welt nur schwer ausnutzen lassen würde.

„Patchen Sie, was möglich ist, aber geraten Sie nicht in Panik“, twitterte der Cybersecurity-Forscher Martijn Grooten. „Es ist unwahrscheinlich, dass dies große Auswirkungen auf Sie haben wird.“

Außerdem macht der Vier-Wege-Handshake WPA2-Netzwerke mit schwachen Passwörtern anfällig für Offline-Wörterbuchattacken, eine Art Brute-Force-Angriff. Hierbei werden Hunderte, Tausende oder sogar Millionen von zuvor zusammengestellten möglichen Passwörtern systematisch ausprobiert, ohne dass das Zielnetzwerk davon etwas mitbekommt. In diesem Szenario könnte ein Angreifer einen WPA2-Handshake abfangen und diese Informationen offline in einem Computerprogramm verwenden, um sie mit einer Liste wahrscheinlicher Codes zu vergleichen. Das Ziel besteht darin, einen Code zu finden, der logisch mit den verfügbaren Handshake-Daten übereinstimmt. Aus offensichtlichen Gründen sind erfolgreiche Wörterbuchangriffe auf lange Passwörter, die aus einer Kombination von Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen bestehen, weitaus unwahrscheinlicher.

Wie funktioniert WPA3?

2018 begann die Wi-Fi Alliance mit der Zertifizierung für WPA3, den neuesten Wireless-Security-Standard, der von Experten inzwischen als der sicherste angesehen wird. Seit Juli 2020 verlangt die Wi-Fi Alliance, dass alle Geräte, die eine Wi-Fi-Zertifizierung anstreben, WPA3 unterstützen.

WPA3 schreibt die Einführung von Protected Management Frames vor, die vor Abhören und Fälschung schützen. Außerdem standardisiert es die 128-Bit-Kryptosuite und verbietet veraltete Sicherheitsprotokolle. WPA3-Enterprise verfügt über eine optionale 192-Bit-Sicherheitsverschlüsselung und einen 48-Bit-IV für den erhöhten Schutz von sensiblen Unternehmens-, Finanz- und Behördendaten. WPA3-Personal nutzt CCMP-128 und AES-128.

Was ist der unterschied zwischen wpa2 aes und wpa2 pekip
Abbildung 2: Vanhoef, der die KRACK-Schwachstelle von WPA2 entdeckt hat, begrüßte das Erscheinen von WPA3 auf Twitter.

WPA3 beseitigt die KRACK-Schwachstelle von WPA2 mit einem sichereren kryptografischen Handshake, indem es den Vier-Wege-Handshake von PSKdurch Simultaneous Authentication of Equals (SAE) ersetzt. Hierbei handelt es sich um eine Version des Dragonfly Handshakes der IETF, bei dem entweder der Client oder der AP den Kontakt initiieren kann.

Jedes Gerät überträgt dann seine Authentifizierungsdaten in einer separaten, einmaligen Nachricht, anstatt in einem mehrteiligen Nachrichtenaustausch. Wichtig ist, dass SAE auch die Wiederverwendung von Verschlüsselungs-Keys eliminiert und bei jeder Interaktion einen neuen Code erfordert. Ohne eine unbefristete Kommunikation zwischen AP und Client oder die Wiederverwendung von Schlüsseln können Cyberkriminelle nicht so leicht mithören oder sich in einen Austausch einklinken.

SAE beschränkt Benutzer auf eine aktive On-Site-Authentifizierung und merkt, wenn jemand versucht, das Passwort zu erraten. Diese Eigenschaft sollte das typische Wi-Fi-Netzwerk widerstandsfähiger gegen Offline-Wörterbuchangriffe machen. Indem SAE für jede Verbindung eine neue Verschlüsselungs-Passphrase vorschreibt, ermöglicht es auch eine Funktion namens Forward Secrecy. Dadurch soll verhindert werden, dass Angreifer, die einen Passcode geknackt haben, diesen zur Entschlüsselung von Daten verwenden, die sie zuvor erbeutet und gespeichert haben.

Neben WPA3 hat die Wi-Fi Alliance auch ein neues Protokoll namens Wi-Fi Easy Connect eingeführt. Es vereinfacht den Onboarding-Prozess für IoT-Geräte, die keine visuelle Konfigurationsoberfläche besitzen, über einen Mechanismus wie einen QR-Code-Scan. Schließlich macht eine zusätzliche Funktion mit der Bezeichnung Wi-Fi Enhanced Open die Verbindung zu öffentlichen Wi-Fi-Netzwerken sicherer, indem die Informationen zwischen jedem Client und AP automatisch mit einem neuen eindeutigen Key verschlüsselt werden.

In der Praxis ist WPA3 natürlich nicht gegen alle Bedrohungen gefeit. Vanhoef, der Sicherheitsexperte, der KRACK entdeckte, und Eyal Ronen, ein Forscher an der Universität Tel Aviv, veröffentlichten 2019 mehrere neue Sicherheitslücken in WPA3.

Zu den sogenannten Dragonblood-Schwachstellen gehören zwei Downgrade-Angriffe, bei denen ein Angreifer ein Gerät dazu zwingt, auf WPA2 zurückzufallen, und zwei Side-Channel-Attacken, die Offline-Wörterbuchangriffe ermöglichen. Die Wi-Fi Alliance spielte die Risiken allerdings herunter und sagte, dass Hersteller diese durch Software-Upgrades leicht entschärfen könnten. Ungeachtet seiner potenziellen Schwachstellen sind sich Experten darüber einig, dass WPA3 das sicherste WLAN-Protokoll ist, das derzeit zur Verfügung steht.

Was bedeutet WPA2

AES (Abkürzung für Advanced Encryption Standard) ist der von Wi-Fi® autorisierte starke Verschlüsselungsstandard. WPA-PSK/ WPA2-PSK und TKIP oder AES verwenden einen Pre-Shared Key (PSK) mit einer Länge von 8 oder mehr Zeichen bis zu maximal 63 Zeichen.

Was ist besser WPA WPA2 oder WPA2 CCMP?

WPA2 CCMP bedeutet also, dass das Protokoll CCMP genutzt wird, um die WLAN-Funksignale zu verschlüsseln, damit Unbefugte nicht auf die Daten zugreifen können. So oder so ist es WPA2 und derzeit eine der sichersten Verschlüsselungsmethoden, die es für WLAN-Netzwerke gibt.

Was ist der Unterschied zwischen WPA2 Personal und WPA2 Enterprise?

Bei WPA2 kommen zwei Authentifizierungsmodi zum Einsatz. Bei kleinen Installationen wird meist auf die Authentifizierung „Personal“ zurückgegriffen, bei der Pre-Shared Keys (PSK) benutzt werden. Die zweite Authentifizierungsmethode „Enterprise“ richtet sich an größere Netzwerke und nutzt 802.1X.

Welcher WPA Modus ist der beste?

Wenn es darum geht, sich zwischen den WLAN-Sicherheitsprotokollen WEP, WPA, WPA2 und WPA3 zu entscheiden, sind sich Experten einig, dass WPA3 die beste Wahl für die Wi-Fi-Sicherheit ist. Als aktuellstes WLAN-Verschlüsselungsprotokoll ist WPA3 optimal.