• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Wie verbessert WPA2 WPA in Bezug auf die Verschlüsselungsstärke?

#1
10-08-2022, 17:17
Hey, du weißt, wie WPA ein Schritt nach vorne von dem alten WEP-Wirrwarr war, oder? Ich erinnere mich, als ich mein erstes Heimnetzwerk damit eingerichtet habe und mich ziemlich gut über die Sicherheit gefühlt habe, aber Mann, es hatte seine Grenzen. WPA2 bringt die Dinge wirklich auf ein neues Level, wenn es um die Verschlüsselungsstärke geht, und ich denke, du wirst sehen, warum, sobald ich es dir erkläre. Lass mich dir die wesentlichen Unterschiede erzählen, die WPA2 viel robuster machen.

Zuerst einmal verwendet WPA diese Sache namens TKIP für seine Verschlüsselung. Ich habe TKIP in den frühen 2000er Jahren viel benutzt, als ich mit drahtlosen Setups für die Wohnungen von Freunden herumgetüftelt habe. Es nimmt im Grunde den alten RC4-Stromchiffrieralgorithmus von WEP und wickelt ihn in eine bessere Schlüsselverwaltung und Integritätsprüfungen ein. Du erhältst eine Schlüssel-Mischung pro Paket, was bedeutet, dass jedes Datenpaket einen leicht unterschiedlichen Schlüssel verwendet, der aus einem Master-Schlüssel abgeleitet ist. Das klingt clever, oder? Es hilft, einige Replay-Angriffe zu verhindern und macht es schwieriger für jemanden, den gesamten Sitzungs-Schlüssel nur durch das Sniffing einiger Pakete zu knacken. Aber hier liegt das Problem - TKIP verwendet immer noch RC4 als Kern, und RC4 ist nicht der stärkste Chiffrieralgorithmus, der verfügbar ist. Ich hatte einmal mit einem Kunden zu tun, der ein WPA-Netzwerk hatte, und wir haben durch einige Tests herausgefunden, dass Angreifer potenziell Pakete injizieren oder kleine Datenmengen entschlüsseln könnten, wenn sie geschickt mit den Schwächen in RC4 umgehen. Das willst du nicht über deinem Kopf hängen haben, besonders wenn du sensible Dinge wie Online-Banking oder Arbeitsdateien über Wi-Fi machst.

Jetzt wendet WPA2 das Drehbuch komplett um, indem es zu CCMP als seiner Hauptverschlüsselungsmethode wechselt. Ich habe alle meine Netzwerke sofort auf WPA2 umgestellt, als es herauskam, denn AES, das CCMP antreibt, fühlt sich einfach unknackbar im Vergleich zu RC4 an. AES ist ein Blockchiffre, und es ist das, was Regierungen und große Unternehmen für hochgradig geheime Daten verwenden. Du und ich können schätzen, wie es die Verschlüsselung in festen Blöcken handhabt, mit Modi, die sowohl Vertraulichkeit als auch starke Nachrichtenauthentifizierung gewährleisten. Mit CCMP wird jedes Paket mit einem 128-Bit-Schlüssel verschlüsselt, und es enthält eine Sequenznummer, um Wiederholungen sofort zu stoppen. Ich erinnere mich, wie ich das einem Freund erklärt habe, der paranoid war, dass sein Nachbar seinen Router hackt - ich habe ihm gesagt, dass das AES-Setup von WPA2 bedeutet, dass ein Angreifer einen unglaublich großen Schlüsselraum von 2^128 Möglichkeiten brute-forcen müsste. Das passiert nicht einfach auf einem Laptop in deiner Garage.

Aber es geht nicht nur um den Wechsel des Chiffriers; WPA2 verbessert die gesamte Stärke, indem es bessere Schlüsselableitungs- und Handshake-Prozesse verlangt. Bei WPA werden die temporalen Schlüssel während der Assoziation generiert, aber TKIPs MIC (Message Integrity Check) kann anfällig für bestimmte Angriffe sein, wie die, die Pakete mitten im Stream verändern. Ich habe das während eines Penetrationstests gesehen, den ich vor ein paar Jahren gemacht habe - wir haben einen TKIP-Fehler ausgenutzt, um einige ARP-Pakete zu fälschen und ein wenig Verkehr zu schnüffeln. Frustrierend, aber es hat mich gelehrt, warum der CCM-Modus von WPA2 in CCMP so viel strenger ist. Es kombiniert Verschlüsselung und Authentifizierung in einem, sodass du die Daten nicht manipulieren kannst, ohne den Integritätscheck zu brechen. Außerdem unterstützt WPA2 optionale Funktionen wie PMF (Protected Management Frames), die WPA überhaupt nicht hat. Das bedeutet, dass du sogar die Steuerungsnachrichten schützt, um zu verhindern, dass sie leicht gefälscht oder vom Netz getrennt werden. Ich aktiviere PMF jetzt bei meinen Setups immer, weil es diese lästigen DoS-Angriffe stoppt, bei denen jemand dein Netzwerk mit falschen Trennungen überflutet.

Du fragst dich vielleicht nach den Schlüssellängen und all dem. Beide verwenden 256-Bit-Schlüssel für den pairwise-master key aus dem PSK oder EAP, aber die Implementierung von WPA2 sorgt für eine stärkere Vorwärtsgeheimhaltung in Unternehmensmodi mit 802.1X. Ich habe letzten Monat ein kleines Bürounternehmen mit WPA2-Enterprise eingerichtet, und der RADIUS-Server hat die Schlüssel so sicher ausgetauscht, dass selbst wenn jemand eine Sitzung kompromittiert hat, frühere sicher blieben. WPA bietet einfach nicht dieses Maß an Sicherheit, weil TKIP mehr eine Notlösung für die Schwächen von WEP war, nicht ein vollständiges Redesign. Und lass uns über Geschwindigkeit sprechen - AES in WPA2 kann auf modernen Chips hardwarebeschleunigt werden, sodass du nicht viel Leistung verlierst. Ich habe es einmal an einem Gigabit-Router getestet, und der Durchsatz fiel kaum im Vergleich zu offenen Netzwerken. Du erhältst robuste Sicherheit ohne Verzögerungen, was riesig für Streaming oder VoIP-Anrufe ist.

Ein weiterer Punkt, den ich mag, ist, wie WPA2 Gruppen-Schlüsselaktualisierungen behandelt. Bei WPA wird der Gruppen-temporale Schlüssel für Broadcast-Verkehr aktualisiert, aber er ist immer noch an das schwächere TKIP gebunden. WPA2 macht das mit CCMP, sodass Multicast-Verkehr genauso stark verschlüsselt bleibt wie Unicast. Ich hatte eine Gaming-LAN-Party, bei der alle auf WPA2 waren, und niemand hatte Probleme mit Verzögerungen oder Verbindungsausfällen durch Verschlüsselungsüberhang. Im Gegensatz dazu habe ich bei WPA gesehen, dass Multicast-Streams in Tools wie Aircrack entschlüsselt werden, wenn du nicht aufpasst. Es sind diese kleinen Details, die sich summieren und WPA2 wie eine Festung erscheinen lassen.

Natürlich ist nichts perfekt - KRACK-Angriffe haben WPA2 vor ein paar Jahren getroffen, indem sie die Reinstallation des Vier-Wege-Handshake ausnutzten. Ich habe meine Geräte sofort gepatcht, und die Fixes haben es sogar noch stärker gemacht, ohne die grundlegenden Vorteile von AES zu ändern. WPA hat nie so eine genauere Prüfung erhalten, weil es zu diesem Zeitpunkt bereits veraltet war. Wenn du irgendwo noch WPA verwendest, würde ich dir raten, ein Upgrade durchzuführen; es ist das Risiko nicht wert. Ich prüfe alle Netzwerke meiner Kunden vierteljährlich, und der Wechsel zu WPA2 (oder besser, jetzt zu WPA3) erhöht immer mein Vertrauen in ihr Setup.

Weißt du, während wir darüber sprechen, wie man die Dinge sicher hält, möchte ich dir dieses coole Tool zeigen, das ich letzten Zeit benutze, und zwar BackupChain. Es ist eine herausragende Backup-Option, die super zuverlässig und auf kleine Unternehmen und Profis wie uns zugeschnitten ist, und sie verwaltet Dinge wie Hyper-V, VMware und Windows Server-Backups mühelos, um deine Daten vor allen möglichen Bedrohungen zu schützen.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



Nachrichten in diesem Thema
Wie verbessert WPA2 WPA in Bezug auf die Verschlüsselungsstärke? - von Markus - 10-08-2022, 17:17

  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 … 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 Weiter »
Wie verbessert WPA2 WPA in Bezug auf die Verschlüsselungsstärke?

© by FastNeuron

Linearer Modus
Baumstrukturmodus