Wi-Fi Protected Setup


Wi-Fi Protected Setup (WPS) ist ein Standard der Wi-Fi Alliance. Er wurde Anfang 2007 vorgestellt und dient der einfachen Konfiguration der Sicherheitseinstellungen von WLANs und durch Personen mit geringen oder ohne Sicherheitskenntnisse. Dazu legt er sehr viel Wert auf einfache Benutzbarkeit.

Zur Zeit sind vier Methoden zur Einbindung eines neuen WLAN-Clients verbreitet:

PIN-Methode



Bei der PIN-Methode muss eine PIN, die meist als Aufkleber auf dem Client angebracht ist, in einem Registrar, der meist Bestandteil eines WLAN Access Points (AP) ist, eingegeben werden. Die PIN-Methode ist die Basismethode, die jedes WPS-zertifizierte Produkt beherrschen muss.

PBC-Methode



Bei der PBC-Methode (push button communication) muss der Benutzer gleichzeitig je einen Knopf am Client und am AP. Die Unterstützung dieser Methode ist für APs verbindlich und ist bei Clients optional.

NFC-Methode



Bei der NFC-Methode müssen der AP und der neue Client einfach dicht zusammengebracht werden, um eine Near Field Communication zu erlauben. Dazu können auch mit dem NFC-Forum kompatible RFID-Tags auf den Clients genutzt werden. Die Unterstützung der NFC-Methode ist komplett optional.

USB-Methode



Bei der USB-Methode wird ein USB-Stick benutzt, um Daten zwischen Client und AP oder Registrar zu übertragen. Auch diese Methode ist komplett optional und wird nicht zertifiziert.

WPS-Protokoll



Nachdem über eine der oben genannten Methoden die Grunddaten zum Austausch von Grundparametern für die Etablierung einer WLAN-Verbindung hergestellt worden sind, kommt das eigentliche WPS-Protokoll zum Zuge. Die Protokoll-Architektur sieht verschiedene Szenarien zwischen einem Registrar, einem AP und einem Client vor. Da in der Praxis aber AP und Registrar in einem Gerät verbunden sind, ist der wichtigste Protokollteil der, bei dem sich ein Enrollee (Antragsteller) genannter Client neu anmelden will. Die Kommunikation läuft in diesem Fall als eine Folge von EAP-Nachrichten ab. Sind die Sicherheitsinformationen augetauscht, wird die Verbindung getrennt und gesichert neu aufgebaut.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Advertorial: Cloud Security: Kleine Schwachstellen können große Schäden verursachen [11.08.2020]

Zahlreiche Gefahren wie zum Beispiel Malware-, Phishing- und DDoS-Attacken sind real und alltäglich. Die Digitalisierung zahlreicher Prozesse und Anwendungen verstärkt zudem das Risiko. Schon kleine Fehler, zum Beispiel bei der Einrichtung der Cloud, können zu großen Sicherheitslücken führen. Doch wie können sich Unternehmen schützen? [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]