Wi-Fi Protected Setup


Wi-Fi Protected Setup (WPS) ist ein Standard der Wi-Fi Alliance. Er wurde Anfang 2007 vorgestellt und dient der einfachen Konfiguration der Sicherheitseinstellungen von WLANs und durch Personen mit geringen oder ohne Sicherheitskenntnisse. Dazu legt er sehr viel Wert auf einfache Benutzbarkeit.

Zur Zeit sind vier Methoden zur Einbindung eines neuen WLAN-Clients verbreitet:

PIN-Methode



Bei der PIN-Methode muss eine PIN, die meist als Aufkleber auf dem Client angebracht ist, in einem Registrar, der meist Bestandteil eines WLAN Access Points (AP) ist, eingegeben werden. Die PIN-Methode ist die Basismethode, die jedes WPS-zertifizierte Produkt beherrschen muss.

PBC-Methode



Bei der PBC-Methode (push button communication) muss der Benutzer gleichzeitig je einen Knopf am Client und am AP. Die Unterstützung dieser Methode ist für APs verbindlich und ist bei Clients optional.

NFC-Methode



Bei der NFC-Methode müssen der AP und der neue Client einfach dicht zusammengebracht werden, um eine Near Field Communication zu erlauben. Dazu können auch mit dem NFC-Forum kompatible RFID-Tags auf den Clients genutzt werden. Die Unterstützung der NFC-Methode ist komplett optional.

USB-Methode



Bei der USB-Methode wird ein USB-Stick benutzt, um Daten zwischen Client und AP oder Registrar zu übertragen. Auch diese Methode ist komplett optional und wird nicht zertifiziert.

WPS-Protokoll



Nachdem über eine der oben genannten Methoden die Grunddaten zum Austausch von Grundparametern für die Etablierung einer WLAN-Verbindung hergestellt worden sind, kommt das eigentliche WPS-Protokoll zum Zuge. Die Protokoll-Architektur sieht verschiedene Szenarien zwischen einem Registrar, einem AP und einem Client vor. Da in der Praxis aber AP und Registrar in einem Gerät verbunden sind, ist der wichtigste Protokollteil der, bei dem sich ein Enrollee (Antragsteller) genannter Client neu anmelden will. Die Kommunikation läuft in diesem Fall als eine Folge von EAP-Nachrichten ab. Sind die Sicherheitsinformationen augetauscht, wird die Verbindung getrennt und gesichert neu aufgebaut.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

New Work – und jetzt? [6.07.2022]

Flexible Arbeitsmodelle sind für viele Unternehmen zum Standard geworden. Das bringt viele Vorteile für die Mitarbeiter – aber auch immer größere Herausforderungen für IT-Administratoren. Denn sie sollen flexibles, sicheres Arbeiten mit hohem Nutzungskomfort ermöglichen, sind dabei aber mit verschiedensten, komplexen Systemumgebungen und einer kritischen Sicherheitslage konfrontiert. Lesen Sie, welche Strategien und Technologien bei der praktischen Umsetzung helfen. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]