Herunterladen Inhalt Inhalt Diese Seite drucken

Worin Unterscheidet Sich Wpa Von Wpa 2 (Ieee 802.11I); Was Sind Die Hauptsicherheitsmerkmale Von Wpa Und Wpa2 - NETGEAR WGR614 v6 Referenzhandbuch

54 mbit/s wireless router
Vorschau ausblenden Andere Handbücher für WGR614 v6:
Inhaltsverzeichnis

Werbung

Referenzhandbuch für den 54 MBit/s Wireless Router WGR614 v6

Worin unterscheidet sich WPA von WPA 2 (IEEE 802.11i)?

WPA ist aufwärts kompatibel mit den Sicherheitsanforderungen von WPA2. WPA ist eine
Untergruppe von WPA2, die Elemente des ersten Entwurfs von 802.11i verwendet, darunter
802.1x und TKIP. Zu den Hauptelementen von WPA2, die nicht in WPA enthalten sind, gehören
sicheres IBSS (Ad-hoc-Modus), Secure Fast Handoff (bei 802.11-VoIP-Telefonen) und verbesserte
Verschlüsselungsprotokolle wie AES-CCMP. Diese Funktionen waren entweder noch in der
Entwicklung oder für ihre Implementierung waren Hardware-Upgrades erforderlich.

Was sind die Hauptsicherheitsmerkmale von WPA und WPA2?

Die Standards WPA und WPA2 enthalten die folgenden Sicherheitsfunktionen:
WPA- und WPA2-Authentifizierung
WPA- und WPA2-Schlüsselverwaltung
TKIP (Temporal Key Integrity Protocol)
Michael/MIC (Message Integrity Code)
AES-Unterstützung (WPA2, Unterstützung durch die Hardware erforderlich)
Diese Funktionen werden unten näher beschrieben.
WPA/WPA2 berücksichtigt die meisten der bekannten Schwächen von WEP und ist in erster Linie
für drahtlose Infrastrukturnetzwerke im Unternehmensbereich gedacht. Eine entsprechende
Infrastruktur besteht aus Stationen, Access Points und Authentifizierungsservern (normalerweise
RADIUS-Server). Auf dem RADIUS-Server sind Benutzeranmeldedaten wie Benutzernamen und
Passwörter gespeichert oder er hat Zugriff auf diese. So kann der RADIUS-Server die Benutzer
identifizieren, bevor sie auf das drahtlose Netzwerk zugreifen können.
Die Stärke von WPA/WPA2 liegt in einer integrierten Sequenz von Vorgängen, die 802.1x-/EAP-
Authentifizierung sowie leistungsfähige Schlüsselverwaltungs- und Verschlüsselungstechniken
umfassen. Zu den wichtigsten Vorgängen gehören:
Feststellung der Netzwerksicherheitsfunktionen. Dies geschieht auf der 802.11-Ebene und
wird durch die WPA-Informationselemente in Beacon Frames, Probe Responses und
Anforderungen für (erneute) Zuordnung kommuniziert. Zu den in diesen Elementen
enthaltenen Informationen gehören die Authentifizierungsmethode (802.1x oder Pre-Shared
Key) und die bevorzugte Codierungsart (WEP, TKIP oder AES).
D-10
202-10108-01, Juli 2005
Grundlagen drahtloser Netzwerke

Quicklinks ausblenden:

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis