aboutsummaryrefslogtreecommitdiff
path: root/content/wpa2.html
blob: 41472cb9f14392094432eb693e1e8f55a6d7d92f (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
WPA2 ist ein Standard zur Verschlüsselung von WLAN-Verbindungen. Der wichtigste Punkt und Vorteil von WPA2 gegenüber seinen Vorgängern 
<a class="highlight" href="https://de.wikipedia.org/wiki/Wi-Fi_Protected_Access">WPA</a> und
<a class="highlight" href="https://de.wikipedia.org/wiki/Wired_Equivalent_Privacy">WEP</a> 
ist der 4-Weg-Handschlag anstelle eines 3-Weg-Handschlags.
<p><img src="https://upload.wikimedia.org/wikipedia/commons/6/60/4-way-handshake_WPA2.png" title="Four-Way-handshake-Diagram"></p>
<ol>
	<li>Beim einloggen in einen <span class="tt" title="Acces Point">AP</span> gibt der Client/Supplicant erst
	einmal dem <span class="tt" title="Acces Point">AP</span> bekannt das er sich einloggen will.</li>
	<li>Der <span class="tt" title="Acces Point">AP</span> sendet infolgedessen eine zufällig generierte 
	<span class="tt" title="Accespoint Number once">ANonce</span> zum Client</li>
	<li>Der Client erstellt aus der <span class="tt" title="Authenticator Nonce">ANonce</span> 
	und dem <span class="tt" title="Pairwise Master Key">PMK</span>
	den <span class="tt" title="Pairwise Transient Key">PTK</span> und sendet den zusammen mit der
	<span class="tt" title="Message Integrity Check">MIC</span> zum <span class="tt" title="Acces Point">AP</span></li>
	<li>Der <span class="tt" title="Acces Point">AP</span> schickt dem Client die <span class="tt" title="Message Integrity Check">MIC</span>
	zusammen mit dem <span class="tt" title="Group Transient Key (für Unicasts)">GTK</span> an den Supplicant. Dieser Schritt ist bereits verschlüsselt</li>
	<li>Der Client sendet eine letzte nachricht an den <span class="tt" title="Acces Point">AP</span>
	in dem er bekannt gibt das er die Nachricht empfangen hat. Dieser Schritt wird bei <a href="#" onclick="load('krack')">KRACK</a> unterdrückt.</li>
</ol>