Wi-Fi Protected Access Pre-Shared Key

Transparenz

Was bedeutet Wi-Fi Protected Access Pre-Shared Key?

Wi-Fi Protected Access Pre-Shared Key oder WPA-PSK ist ein Verschlüsselungssystem, das zur Authentifizierung von Benutzern in drahtlosen lokalen Netzwerken verwendet wird. Es wird in der Regel von Telekommunikationsunternehmen für den Endbenutzerzugang in lokalen Heimnetzwerken verwendet.

WPA-PSK kann auch als WPA2-PSK oder WPA Personal bezeichnet werden.

Techopedia erklärt Wi-Fi Protected Access Pre-Shared Key

Mit dem WPA-PSK-Protokoll wird die Datenübertragung verschlüsselt und durch ein vom Endbenutzer generiertes Passwort kontrolliert. Mit einem TKIP-Protokoll verwendet WPA-PSK eine 128-Bit-Verschlüsselung. WPA-PSK kann mit dem AES-Standard verwendet werden, der ein gängiger Standard in der Cybersicherheitsanalyse ist.

Im Gegensatz zu kommerziellen WPA-Systemen erfordert die WPA-PSK-Methode weder einen zentralen Server noch verschiedene Arten von benutzergesteuerten Eingaben.

WEP und WPA

Es ist wichtig zu wissen, dass WPA-PSK eine von mehreren Alternativen für diese Art der Authentifizierung und Validierung von drahtlosen LANs ist.

Eine andere heißt Wired Equivalent Protection (WEP).

Interessanterweise verwenden beide Protokolle einen Pre-Shared Key, aber die Verschlüsselung von WEP gilt als schwächer als die von WPA-Systemen. Daher sind einige Telekommunikationsdienste dazu übergegangen, WPA anstelle des WEP-Protokolls für die Verschlüsselung und Authentifizierung zu verwenden.

WPA und der Pre-Shared Key

Einer der grundlegenden Aspekte der WPA-PSK-Sicherheit ist die Verwendung eines Pre-Shared Key.

Das Konzept des Pre-Shared Key geht auf die primitive, nicht-digitale Kryptographie früherer Jahrhunderte zurück. Die Idee ist, dass die Benutzer einen ersten sicheren Kanal nutzen, um einen Schlüssel zu übermitteln, und dann zu einem späteren Zeitpunkt Sekundärübertragungen senden, bei denen die Verschlüsselung von diesem ersten Schlüssel abhängt.

Man denke an einige der einfachen Buchchiffren des frühen bis mittleren Jahrtausends, bei denen die Empfänger den gemeinsamen Schlüssel verwendeten, um Nachrichten zu entschlüsseln, die in den gedruckten Seiten eines Buches verschlüsselt waren. Der Schlüssel war oft ein Buch, in dem sowohl der Sender als auch der Empfänger äquidistante Markierungen der Buchstabenfolge messen konnten. Der Schlüssel konnte persönlich übergeben werden.

Danach konnte der Absender eine Reihe von Zahlen senden, die einer äquidistanten Folge entsprachen, die mit den Buchstaben im Buch übereinstimmte. Ohne das zugrundeliegende Buch, den gemeinsamen Schlüssel, wäre die Zahlenfolge nicht zu analysieren oder zu entschlüsseln. Der Code war also keine Chiffre, sondern ein Verweis auf den Pre-Shared Key selbst.

Im aktuellen Kontext ist der Pre-Shared Key ein digitales Gut, das die verschlüsselten Nachrichten, die über das Netz gesendet werden, freigibt. Als solcher kann er nützlich sein, um Brute-Force-Angriffe abzuwehren, bei denen Hacker versuchen, die Verschlüsselung zu knacken, nachdem sie die übertragenen Datenpakete erfolgreich abgefangen haben (Lesen Sie auch: “7 heimtückische Wege, wie Hacker ihr Facebook-Passwort bekommen können“). Auch hier macht der Pre-Shared Key die verschlüsselten Daten weniger abhängig von hackbaren Chiffren.

Obwohl ein Pre-Shared Key und andere Aspekte von WPA-PSK bei dieser Art von Authentifizierungssystem nützlich sein können, geht der Standard für die Authentifizierung von einem einfachen Kennwortsystem zu einer Multi-Faktor-Authentifizierung (MFA) über.

Eine der gebräuchlichsten Methoden ist die Verwendung eines Smartphones als sekundärer Geräteauthentifizierungsfaktor. Während es hier möglich ist, ein Kennwort durch einen Brute-Force-Angriff zu knacken, erschwert die MFA den Einbruch in ein Benutzerkonto, denn wenn der Hacker nicht irgendwie in den Besitz des an das Mobilgerät gesendeten Verifizierungsschlüssels kommt, funktionieren die Versuche eines unbefugten Zugriffs nicht.

Der erste WPA-Standard wurde im Jahr 2003 eingeführt. Ein Jahr später wurde ein weiterer Standard, WPA2, eingeführt. Ein neuer WPA3-Standard ist seit 2018 verfügbar.

Margaret Rouse
Redaktion
Margaret Rouse
Redaktion

Margaret Rouse ist eine preisgekrönte technische Autorin und Dozentin. Sie ist für ihre Fähigkeit bekannt, komplexe technische Themen simpel und nachvollziehbar zu erklären. In den letzten zwanzig Jahren sind ihre Erklärungen auf TechTarget-Websites erschienen und sie wurde in Artikeln der New York Times, des Time Magazine, USA Today, ZDNet, PC Magazine und Discovery Magazine als Quelle und Expertin zitiert. Wenn Sie einen Vorschlag für eine neue Definition haben oder eine technische Erklärung verbessern möchten, schicken Sie einfach Margaret eine E-Mail oder kontaktieren Sie sie auf LinkedIn oder Twitter.