WPA2

Bei WPA2 handelt es sich um einen Sicherheitsstandard für drahtlose Funknetzwerke, der auf der Advanced-Encryption-Standard-Technologie (AES) basiert. Er kommt für die IEEE 802.11a, b, g, n und ac WLAN-Standards zum Einsatz und sorgt für die Verschlüsselung der Daten und die Verhinderung des unbefugten Zugriffs. WPA2 ist der Nachfolger von WPA und hat die zu Beginn in WLAN-Netzen genutzte WEP-Verschlüsselung, die heute als unsicher und angreifbar eingestuft wird, abgelöst.

Unterschiede von WPA2 zu WEP und WPA

Der WEP-Standard gilt als anfällig für Angriffe, denn der genutzte Netzwerkschlüssel lässt sich recht einfach durch reines Aufzeichnen und Analysieren von Daten ermitteln. Der nachfolgende WPA-Standard schloss diese Sicherheitslücke, indem er eine sichere Authentifizierung, dynamische Schlüssel und die Unterstützung von Radius-Diensten einführte. Mit WPA2 schließlich wurde der fortschrittliche AES-Verschlüsselungsalgorithmus implementiert und der bisher genutzte Stromchiffre RC4 mit dem TKIP-Algorithmus abgelöst. WPA2 ist konform zu vielen grundlegenden Sicherheitsfunktionen des Standards IEEE 802.11i und erfüllt strenge Sicherheitsvorgaben, wie zum Beispiel die Vorschriften nach FIPS 140-2 für den Austausch von Daten in US-Behörden.

Da mit WPA2 geschützte WiFi-Netze bisher nur über die Ermittlung des Passworts als angreifbar gelten, ist ein möglichst langes Passwort mit Sonderzeichen, Zahlen sowie Groß- und Kleinbuchstaben zu wählen. Zudem sind sinnvolle Wörter, die in Lexika geführt sind, zu vermeiden.

WPA2 und die VoIP-Telefonie

Moderne Internet Access Router sind in der Regel mit einem per WPA2 gesicherten WLAN-Accesspoint, Voice-over-IP-Features und umfangreichen Telefonanlagenfunktionen ausgestattet. Nutzen Geräte das WLAN, um per Voice-over-IP zu telefonieren, sorgt der WPA2-Verschlüsselungsstandard dafür, dass die im lokalen Funknetz gesendeten und empfangenen Daten vor unbefugtem Zugriff durch Außenstehende geschützt sind. So lässt sich, selbst wenn keine Verschlüsselung innerhalb von Voice-over-IP wie zum Beispiel das Secure Real-Time Transport Protocol (SRTP) genutzt wird, eine Art Grundsicherung realisieren.