Referenzhandbuch für den 54 MBit/s Wireless Router WGR614 v6
Worin unterscheidet sich WPA von WPA 2 (IEEE 802.11i)?
WPA ist aufwärts kompatibel mit den Sicherheitsanforderungen von WPA2. WPA ist eine
Untergruppe von WPA2, die Elemente des ersten Entwurfs von 802.11i verwendet, darunter
802.1x und TKIP. Zu den Hauptelementen von WPA2, die nicht in WPA enthalten sind, gehören
sicheres IBSS (Ad-hoc-Modus), Secure Fast Handoff (bei 802.11-VoIP-Telefonen) und verbesserte
Verschlüsselungsprotokolle wie AES-CCMP. Diese Funktionen waren entweder noch in der
Entwicklung oder für ihre Implementierung waren Hardware-Upgrades erforderlich.
Was sind die Hauptsicherheitsmerkmale von WPA und WPA2?
Die Standards WPA und WPA2 enthalten die folgenden Sicherheitsfunktionen:
•
WPA- und WPA2-Authentifizierung
•
WPA- und WPA2-Schlüsselverwaltung
–
TKIP (Temporal Key Integrity Protocol)
–
Michael/MIC (Message Integrity Code)
–
AES-Unterstützung (WPA2, Unterstützung durch die Hardware erforderlich)
•
Diese Funktionen werden unten näher beschrieben.
WPA/WPA2 berücksichtigt die meisten der bekannten Schwächen von WEP und ist in erster Linie
für drahtlose Infrastrukturnetzwerke im Unternehmensbereich gedacht. Eine entsprechende
Infrastruktur besteht aus Stationen, Access Points und Authentifizierungsservern (normalerweise
RADIUS-Server). Auf dem RADIUS-Server sind Benutzeranmeldedaten wie Benutzernamen und
Passwörter gespeichert oder er hat Zugriff auf diese. So kann der RADIUS-Server die Benutzer
identifizieren, bevor sie auf das drahtlose Netzwerk zugreifen können.
Die Stärke von WPA/WPA2 liegt in einer integrierten Sequenz von Vorgängen, die 802.1x-/EAP-
Authentifizierung sowie leistungsfähige Schlüsselverwaltungs- und Verschlüsselungstechniken
umfassen. Zu den wichtigsten Vorgängen gehören:
•
Feststellung der Netzwerksicherheitsfunktionen. Dies geschieht auf der 802.11-Ebene und
wird durch die WPA-Informationselemente in Beacon Frames, Probe Responses und
Anforderungen für (erneute) Zuordnung kommuniziert. Zu den in diesen Elementen
enthaltenen Informationen gehören die Authentifizierungsmethode (802.1x oder Pre-Shared
Key) und die bevorzugte Codierungsart (WEP, TKIP oder AES).
D-10
202-10108-01, Juli 2005
Grundlagen drahtloser Netzwerke