<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Wi-Fi_Protected_Access</id>
	<title>Wi-Fi Protected Access - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Wi-Fi_Protected_Access"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Wi-Fi_Protected_Access&amp;action=history"/>
	<updated>2026-05-18T10:34:03Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=Wi-Fi_Protected_Access&amp;diff=72292&amp;oldid=prev</id>
		<title>imported&gt;Siegbert v2: Quellen überarbeitet / Heise Artikel muss nicht unter Weblinks stehen, wenn er bereits als EN genutzt wird</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Wi-Fi_Protected_Access&amp;diff=72292&amp;oldid=prev"/>
		<updated>2025-12-14T03:35:01Z</updated>

		<summary type="html">&lt;p&gt;Quellen überarbeitet / Heise Artikel muss nicht unter Weblinks stehen, wenn er bereits als EN genutzt wird&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Dieser Artikel|behandelt lediglich die erste Version von WPA. Neuere Versionen: [[WPA2]] und [[WPA3]].}}&lt;br /&gt;
[[Datei:Fritz!Box Fon WLAN 7141 - Typenschild-3743.jpg|mini|Auf der Bodenseite eines DSL-Routers aufgedruckter WPA-Schlüssel]]&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Wi-Fi Protected Access&amp;#039;&amp;#039;&amp;#039; (&amp;#039;&amp;#039;&amp;#039;WPA&amp;#039;&amp;#039;&amp;#039;) ist eine [[Verschlüsselung]]smethode für ein Drahtlosnetzwerk ([[Wireless Local Area Network|Wireless LAN]]). Nachdem sich die [[Wired Equivalent Privacy]] (WEP) des [[Institute of Electrical and Electronics Engineers|IEEE]]-Standards [[IEEE 802.11|802.11]] als unsicher erwiesen hatte und sich die Verabschiedung des neuen Sicherheitsstandards [[IEEE 802.11i]] verzögerte, wurde durch die [[Wi-Fi]] Alliance eine Teilmenge von IEEE 802.11i vorweggenommen und unter dem Begriff WPA als Pseudostandard etabliert. Die Zertifizierung nach diesem Standard begann im April 2003. Die Nachfolger sind [[WPA2]] und [[WPA3]].&lt;br /&gt;
&lt;br /&gt;
== Funktionsweise ==&lt;br /&gt;
WPA enthält die Architektur von [[Wired Equivalent Privacy|WEP]], bringt jedoch zusätzlichen Schutz durch dynamische Schlüssel, die auf dem [[Temporal Key Integrity Protocol]] (TKIP) basieren, und bietet zur Authentifizierung von Teilnehmern [[Pre-shared key]] (PSK) oder [[Extensible Authentication Protocol]] (EAP) über [[IEEE 802.1X]] an.&lt;br /&gt;
&lt;br /&gt;
WPA basiert auf der [[RC4]]-[[Stromverschlüsselung|Stromchiffre]], die schon für WEP genutzt wurde. Im Gegensatz zu WEP benutzt WPA nicht nur einen 48&amp;amp;nbsp;Bit langen [[Initialisierungsvektor]] (IV), sondern verwendet für jedes Datenpaket einen neuen Schlüssel (&amp;#039;&amp;#039;Per-Packet Key Mixing&amp;#039;&amp;#039; und &amp;#039;&amp;#039;Re-Keying&amp;#039;&amp;#039;), sowie einen [[Message Integrity Check]] (MIC).&lt;br /&gt;
&lt;br /&gt;
Die Authentifizierung über WPA wird meist in großen Wireless-LAN-Installationen angewendet, da dafür eine Authentifizierungsinstanz in Form eines Servers (z.&amp;amp;nbsp;B. ein [[RADIUS-Server]]) benötigt wird.&lt;br /&gt;
In kleineren Netzwerken, wie sie im [[Small Office, Home Office|SoHo]]-Bereich (Small Office, Home Office) häufig auftreten, werden meist PSK (Pre-Shared-Keys) benutzt. Der PSK muss somit allen Teilnehmern des Wireless-LAN bekannt sein, da mit seiner Hilfe der Sitzungsschlüssel generiert wird.&lt;br /&gt;
&lt;br /&gt;
== Weiterentwicklung ==&lt;br /&gt;
&lt;br /&gt;
Am 3.&amp;amp;nbsp;Februar 2004 wurde mit [[WPA2]] die Erweiterung von WPA angekündigt. In WPA2 wurde nicht nur der vollständige IEEE 802.11i-Standard umgesetzt, sondern es verwendet mit AES ([[Advanced Encryption Standard]]) auch einen anderen Verschlüsselungsalgorithmus. Es gibt aber auch WPA-fähige Geräte, die AES beherrschen, ohne WPA2 zu unterstützen.&lt;br /&gt;
&lt;br /&gt;
Seit 16. März 2015 wird von der [[Wi-Fi]] Alliance empfohlen, WPA aufgrund der bekannten Angreifbarkeit der zugrunde liegenden Verschlüsselung [[Temporal Key Integrity Protocol]] (TKIP) nicht mehr zu verwenden.&amp;lt;ref&amp;gt;{{Internetquelle |url=https://www.wi-fi.org/system/files/Wi-Fi_Alliance_Technical_Note_TKIP_v1.0.pdf |titel=Removal of TKIP from Wi-Fi® Devices |hrsg=Wi-Fi Alliance |datum=2015-03-16 |format=PDF; 203&amp;amp;nbsp;kB |sprache=en |abruf=2022-10-21}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Am 8. Januar 2018 hat die [[Wi-Fi]] Alliance wiederum [[WPA3]] angekündigt, welches den aktuellen Standard ergänzen wird. Es werden offline [[Wörterbuchattacke]]n verhindert&amp;lt;ref name=&amp;quot;:1&amp;quot;&amp;gt;{{Internetquelle |url=https://www.wi-fi.org/discover-wi-fi/security |titel=Security |hrsg=Wi-Fi Alliance |sprache=en |abruf=2021-05-13 |zitat=The technology is resistant to offline dictionary attacks where an adversary attempts to determine a network password by trying possible passwords without further network interaction.}}&amp;lt;/ref&amp;gt; sowie [[Perfect Forward Secrecy]] erreicht.&amp;lt;ref name=&amp;quot;:1&amp;quot; /&amp;gt;&amp;lt;ref&amp;gt;{{Internetquelle |autor=Brian Barrett |url=https://www.wired.com/story/wpa3-wi-fi-security-passwords-easy-connect/ |titel=The Next Generation of Wi-Fi Security Will Save You From Yourself |werk=[[wired.com]] |datum=2018-06-26 |sprache=en |abruf=2021-05-13}}&amp;lt;/ref&amp;gt; Die neuen Funktionalitäten sollen Passwörter besser schützen, auch wenn sie nicht den typischen Komplexitätsregeln entsprechen. Zusätzlich wird der Prozess des Konfigurierens auf Geräten mit kleinem oder nicht vorhandenem Display vereinfacht. Zudem soll durch [[Opportunistic Wireless Encryption]] die Nutzer-Privatsphäre in offenen Netzwerken durch eine individualisierte Verschlüsselung gestärkt und eine 192-bit-Security-Suite eingeführt werden, von der vor allem Netzwerke mit höheren Sicherheitsbedürfnissen, wie sie Regierungen oder Unternehmen benötigen werden, profitieren.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Dawn Kawamoto |url=https://www.darkreading.com/endpoint/wi-fi-alliance-launches-wpa2-enhancements-and-debuts-wpa3/d/d-id/1330762 |titel=Wi-Fi Alliance Launches WPA2 Enhancements and Debuts WPA3 |werk=Dark Reading |datum=2008-01-08 |sprache=en |abruf=2018-01-11}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Angriffsmöglichkeiten ==&lt;br /&gt;
Bei Anwendung von &amp;#039;&amp;#039;Pre-Shared-Keys&amp;#039;&amp;#039; ist auf die Qualität des verwendeten Passworts zu achten. Ein Angreifer kann über die [[Brute-Force-Methode]] oder einen [[Wörterbuchangriff]] das Passwort erraten und so alle möglichen Varianten des &amp;#039;&amp;#039;Pre-Shared-Keys&amp;#039;&amp;#039; erzeugen. Bei hinreichend langem Passwort würde die Zeit dazu mit derzeit verfügbaren Maschinen jedoch zu lange dauern, um in sinnvoller Zeit einen Erfolg zu erzielen.&lt;br /&gt;
&lt;br /&gt;
Um zu sehen, welcher der erzeugten Schlüssel passt, muss ein Anmeldevorgang, der von einem Angreifer jederzeit initiiert werden kann, mitgehört werden. Bei jeder Anmeldung findet gegenseitig eine indirekte Überprüfung der Schlüssel statt, die über einen [[Message-Digest Algorithm 5|MD5]]-Hash gesichert wird und mit dessen Hilfe man erzeugte Schlüssel auf ihre Richtigkeit prüfen kann.&lt;br /&gt;
&lt;br /&gt;
Seit dem 28.&amp;amp;nbsp;April 2004 existiert für Wörterbuchangriffe ein [[Proof of Concept]], das im [[macOS|Mac-OS-X]]-Programm &amp;#039;&amp;#039;KisMAC&amp;#039;&amp;#039; implementiert wurde.&amp;lt;ref&amp;gt;{{Internetquelle |url=http://kismac.binaervarianz.de/ |titel=KisMAC: news |werk=kismac.binaervarianz.de |sprache=en |archiv-url=https://web.archive.org/web/20070707175012/http://kismac.binaervarianz.de/ |archiv-datum=2007-07-07 |abruf=2007-09-29 |zitat=0.11a published: This version of KisMAC includes a proof-of-concept wordlist attack against WPA.}}&amp;lt;/ref&amp;gt; Seit November 2004 existiert auch ein weiteres Programm, &amp;#039;&amp;#039;WPA Cracker&amp;#039;&amp;#039; für [[Linux]], das einen Offline-Wörterbuchangriff anhand mitprotokollierter Pakete durchführt und im Quelltext vorliegt.&amp;lt;!-- Obwohl im Link als Binary bezeichnet, enthaelt es den Quelltext, keine Binaries;) --&amp;gt; Ein Brute-Force- oder Wörterbuchangriff auf den aufgezeichneten Vier-Wege-Handshake des [[Temporal Key Integrity Protocol|TKIP]]-Protokolls ist mit dem Programm &amp;#039;&amp;#039;Cowpatty&amp;#039;&amp;#039; möglich.&lt;br /&gt;
&lt;br /&gt;
Im August 2008 wurde in einem Beitrag im [[Nvidia]]-Entwicklerforum ein Programm veröffentlicht,&amp;lt;ref&amp;gt;Ankündigung, WPA-PSK mit Hilfe von GPUs anzugreifen {{Toter Link |datum=2025-12 |fix-attempted=ja |url=http://forums.nvidia.com/index.php?showtopic=76778 |text=im Nvidia-Entwicklerforum }}&amp;lt;/ref&amp;gt; das Brute-Force-Angriffe gegen WPA durch Ausnutzen der Rechenleistung von [[General Purpose Computation on Graphics Processing Unit|GPGPU]]-fähigen Grafikkarten massiv beschleunigen kann. Dabei werden die zwar vergleichsweise niedrig getakteten, aber auf modernen Grafikkarten in hoher Anzahl untergebrachten [[Shader]]-Prozessoren genutzt, um mehrere Passwörter gleichzeitig in ihren jeweiligen Schlüssel umzurechnen. Das Programm ist seitdem unter der freien [[GNU General Public License|GPL]]-Lizenz öffentlich verfügbar.&amp;lt;ref&amp;gt;Open-Source Projekt bzgl. Angriff auf WPA mit Hilfe von GPUs: [http://code.google.com/p/pyrit/ Pyrit]&amp;lt;/ref&amp;gt; Im Oktober 2008 veröffentlichte ein Anbieter auch ein kommerzielles Produkt, das mit ähnlicher Technik WPA unter Ausnutzung von Grafikkarten angreifen kann.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Nils Waldmann |url=http://www.allround-pc.com/news/hardware/2008/oktober/wpa2-verschluesselung-genackt |titel=WPA2 Verschlüsselung geknackt |werk=allround-pc.com |datum=2008-10-14 |archiv-url=https://web.archive.org/web/20081018185202/http://www.allround-pc.com/news/hardware/2008/oktober/wpa2-verschluesselung-genackt |archiv-datum=2008-10-18 |abruf=2008-11-06}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Im November 2008 kam das Gerücht auf, dass WPA1-TKIP teilweise geknackt sei.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Robert McMillan |url=http://www.computerworld.com/action/article.do?command=viewArticleBasic&amp;amp;articleId=9119258&amp;amp;source=rss_news |titel=Once thought safe, WPA Wi-Fi encryption is cracked |werk=computerworld.com |datum=2008-11-06 |sprache=en |archiv-url=https://web.archive.org/web/20090605001533/http://www.computerworld.com/action/article.do?command=viewArticleBasic&amp;amp;articleId=9119258&amp;amp;source=rss_news |archiv-datum=2009-06-05 |abruf=2011-03-08}}&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;{{Heise online |ID=215626 |Titel=WPA angeblich in weniger als 15 Minuten knackbar |Autor=Daniel Bachfeld |Datum=2008-11-06 |Abruf=2025-12-14}}&amp;lt;/ref&amp;gt; Dabei sei es möglich, mit größerem Aufwand einzelne Pakete zu entschlüsseln und teils manipuliert in die Verbindung zu schleusen. Details stellte der Entdecker Erik Tews am 12. November 2008 in Tokio im Rahmen der Konferenz PacSec vor.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Glenn Fleishman |url=https://arstechnica.com/information-technology/2008/11/wpa-cracked/ |titel=Battered, but not broken: understanding the WPA crack |werk=arstechnica.com |datum=2008-11-07 |sprache=en |abruf=2025-12-14}}&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;{{Internetquelle |autor=Martin Beck, Erik Tews |url=https://dl.aircrack-ng.org/breakingwepandwpa.pdf |titel=Practical attacks against WEP and WPA |werk=dl.aircrack-ng.org |datum=2008-11-08 |format=PDF; 181&amp;amp;nbsp;kB |sprache=en |abruf=2025-12-14}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Im August 2009 erläuterten Toshihiro Ohigashi (Universität Hiroshima) und Masakatsu Morii (Universität Kobe) in einem Fachaufsatz, wie der Angriff von Erik Tews zu beschleunigen ist. Im günstigsten Fall erfolgt der Angriff in einer Minute.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Toshihiro Ohigashi, Masakatu Morii |url=https://www.ivanescobar.com/Message%20Falsification.pdf |titel=A Practical Message Falsification Attack on WPA |werk=ivanescobar.com |format=PDF; 547&amp;amp;nbsp;kB |sprache=en |abruf=2017-10-18}}&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;{{Heise online |ID=753357 |Titel=Angriff auf WPA verfeinert |Autor=Daniel Bachfeld |Datum=2009-08-27 |Abruf=2025-12-14}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sicherheitsmaßnahmen ==&lt;br /&gt;
Wenn bei der Installation eines Funknetzes auf WPA nicht verzichtet werden kann (da gewisse zwingend benötigte Geräte kein WPA2 oder WPA3 unterstützen), ist die erste Maßnahme, ein hinreichend sicheres Passwort zu wählen (mind. 16 bis 20 Zeichen in einer Zeichenkombination, die in keinem Wörterbuch zu finden ist). Zudem sollten diese Geräte in ein separates (isoliertes) WLAN-Segment gelegt werden, das keinen Zugriff auf das gesamte dahinterliegende Netz hat, sondern nur auf die zwingend benötigten Aufgaben.&lt;br /&gt;
&lt;br /&gt;
Um auf der sicheren Seite zu sein, sollte möglichst auf das WPA-Verfahren ganz verzichtet werden und stattdessen mindestens WPA2, besser aber WPA3 eingesetzt werden&amp;lt;ref&amp;gt;{{Heise online |ID=3862571 |Titel=Details zur KRACK-Attacke: WPA2 ist angeschlagen, aber nicht gänzlich geknackt |Autor=Dennis Schirrmacher |Datum=2017-10-16 |Abruf=2025-12-14}}&amp;lt;/ref&amp;gt; – auch bei Einsatz der Authentifizierung teilnehmender Stationen via PSK (Pre-Shared Key).&amp;lt;ref&amp;gt;{{Internetquelle |url=https://hashcat.net/forum/thread-7717.html |titel=New attack on WPA/WPA2 using PMKID |werk=hashcat.net |datum=2018-08-04 |sprache=en |abruf=2018-08-06}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Eine Nutzer-Authentifizierung beim Betreten des Netzes via [[Extensible Authentication Protocol|EAP]] ist zu bevorzugen, wenn:&lt;br /&gt;
* eine größere Anzahl mobiler Geräte und Access Points eingesetzt werden und so der Wechsel des PSK bei dessen Kompromittierung nicht mehr praktikabel ist&lt;br /&gt;
* der Verlust eines Gerätes nicht in angemessener Zeit auffällt oder&lt;br /&gt;
* Geräte vorübergehend oder ständig in einem nicht vertrauenswürdigen Umfeld eingesetzt werden (z.&amp;amp;nbsp;B. an Dritte verliehen werden)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der Angriffe gegen WPA- und WPA2-PSK-Verfahren ist WPA3 zu bevorzugen. Allgemeine Sicherheitsmaßnahmen können dem Abschnitt [[Wireless Local Area Network#Grundlegende Sicherheitsmaßnahmen|Grundlegende Sicherheitsmaßnahmen]] des Hauptartikels [[Wireless Local Area Network]] entnommen werden.&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
* {{Literatur |Autor=Roland Bless et al. |Titel=Sichere Netzwerkkommunikation |Verlag=Springer Verlag |Datum=2005 |ISBN=3-540-21845-9}}&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* {{Internetquelle |autor=Lars Richter |url=https://monarch.qucosa.de/api/qucosa%3A18278/attachment/ATT-2/ |titel=Untersuchung und Bewertung von Netzzugangssteuerungen auf Basis des Standards 802.1x |format=PDF; 689&amp;amp;nbsp;kB |abruf=2025-12-14 |abruf-verborgen=ja}}&lt;br /&gt;
* {{Internetquelle |autor=Ernst Ahlers |url=https://www.heise.de/security/artikel/Angriffe-auf-WPA-270596.html |titel=Angriffe auf WPA |werk=[[Heise online]] |abruf=2025-12-14 |abruf-verborgen=ja}}&lt;br /&gt;
* {{Internetquelle |url=http://www.feldstudie.net/2008/04/03/tutorial-wpa-gesichertes-wlan-hacken/ |titel=Beispiel, wie auch ein mit WPA gesichertes WLAN „geknackt“ werden kann |archiv-url=https://web.archive.org/web/20080408021642/http://www.feldstudie.net/2008/04/03/tutorial-wpa-gesichertes-wlan-hacken/ |archiv-datum=2008-04-08 |abruf=2025-12-14 |abruf-verborgen=ja}}&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:WLAN]]&lt;br /&gt;
[[Kategorie:Kryptologischer Standard]]&lt;/div&gt;</summary>
		<author><name>imported&gt;Siegbert v2</name></author>
	</entry>
</feed>