diff options
author | Roman Gräf <roman.graef@gmail.com> | 2017-11-07 16:04:18 +0100 |
---|---|---|
committer | GitHub <noreply@github.com> | 2017-11-07 16:04:18 +0100 |
commit | 89aef9a6dc94a889b7620182be493605f2232db6 (patch) | |
tree | 1145808e52fe4ad63a22e78fb7bdabcd7c5c6d40 /content/wpa2.html | |
parent | 48459fe12a79db303fd7c0cd2ae64cf3bc8c85e9 (diff) | |
download | ichtml-89aef9a6dc94a889b7620182be493605f2232db6.tar.gz ichtml-89aef9a6dc94a889b7620182be493605f2232db6.tar.bz2 ichtml-89aef9a6dc94a889b7620182be493605f2232db6.zip |
Diffstat (limited to 'content/wpa2.html')
-rw-r--r-- | content/wpa2.html | 19 |
1 files changed, 19 insertions, 0 deletions
diff --git a/content/wpa2.html b/content/wpa2.html new file mode 100644 index 0000000..41472cb --- /dev/null +++ b/content/wpa2.html @@ -0,0 +1,19 @@ +WPA2 ist ein Standard zur Verschlüsselung von WLAN-Verbindungen. Der wichtigste Punkt und Vorteil von WPA2 gegenüber seinen Vorgängern
+<a class="highlight" href="https://de.wikipedia.org/wiki/Wi-Fi_Protected_Access">WPA</a> und
+<a class="highlight" href="https://de.wikipedia.org/wiki/Wired_Equivalent_Privacy">WEP</a>
+ist der 4-Weg-Handschlag anstelle eines 3-Weg-Handschlags.
+<p><img src="https://upload.wikimedia.org/wikipedia/commons/6/60/4-way-handshake_WPA2.png" title="Four-Way-handshake-Diagram"></p>
+<ol>
+ <li>Beim einloggen in einen <span class="tt" title="Acces Point">AP</span> gibt der Client/Supplicant erst
+ einmal dem <span class="tt" title="Acces Point">AP</span> bekannt das er sich einloggen will.</li>
+ <li>Der <span class="tt" title="Acces Point">AP</span> sendet infolgedessen eine zufällig generierte
+ <span class="tt" title="Accespoint Number once">ANonce</span> zum Client</li>
+ <li>Der Client erstellt aus der <span class="tt" title="Authenticator Nonce">ANonce</span>
+ und dem <span class="tt" title="Pairwise Master Key">PMK</span>
+ den <span class="tt" title="Pairwise Transient Key">PTK</span> und sendet den zusammen mit der
+ <span class="tt" title="Message Integrity Check">MIC</span> zum <span class="tt" title="Acces Point">AP</span></li>
+ <li>Der <span class="tt" title="Acces Point">AP</span> schickt dem Client die <span class="tt" title="Message Integrity Check">MIC</span>
+ zusammen mit dem <span class="tt" title="Group Transient Key (für Unicasts)">GTK</span> an den Supplicant. Dieser Schritt ist bereits verschlüsselt</li>
+ <li>Der Client sendet eine letzte nachricht an den <span class="tt" title="Acces Point">AP</span>
+ in dem er bekannt gibt das er die Nachricht empfangen hat. Dieser Schritt wird bei <a href="#" onclick="load('krack')">KRACK</a> unterdrückt.</li>
+</ol>
\ No newline at end of file |