Wi-Fi Protected Setup

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Wi-Fi Protected Setup (WPS) ist ein Standard der Wi-Fi Alliance. Er wurde Anfang 2007 vorgestellt und dient der einfachen Konfiguration der Sicherheitseinstellungen von WLANs und durch Personen mit geringen oder ohne Sicherheitskenntnisse. Dazu legt er sehr viel Wert auf einfache Benutzbarkeit.

Zur Zeit sind vier Methoden zur Einbindung eines neuen WLAN-Clients verbreitet:

PIN-Methode



Bei der PIN-Methode muss eine PIN, die meist als Aufkleber auf dem Client angebracht ist, in einem Registrar, der meist Bestandteil eines WLAN Access Points (AP) ist, eingegeben werden. Die PIN-Methode ist die Basismethode, die jedes WPS-zertifizierte Produkt beherrschen muss.

PBC-Methode



Bei der PBC-Methode (push button communication) muss der Benutzer gleichzeitig je einen Knopf am Client und am AP. Die Unterstützung dieser Methode ist für APs verbindlich und ist bei Clients optional.

NFC-Methode



Bei der NFC-Methode müssen der AP und der neue Client einfach dicht zusammengebracht werden, um eine Near Field Communication zu erlauben. Dazu können auch mit dem NFC-Forum kompatible RFID-Tags auf den Clients genutzt werden. Die Unterstützung der NFC-Methode ist komplett optional.

USB-Methode



Bei der USB-Methode wird ein USB-Stick benutzt, um Daten zwischen Client und AP oder Registrar zu übertragen. Auch diese Methode ist komplett optional und wird nicht zertifiziert.

WPS-Protokoll



Nachdem über eine der oben genannten Methoden die Grunddaten zum Austausch von Grundparametern für die Etablierung einer WLAN-Verbindung hergestellt worden sind, kommt das eigentliche WPS-Protokoll zum Zuge. Die Protokoll-Architektur sieht verschiedene Szenarien zwischen einem Registrar, einem AP und einem Client vor. Da in der Praxis aber AP und Registrar in einem Gerät verbunden sind, ist der wichtigste Protokollteil der, bei dem sich ein Enrollee (Antragsteller) genannter Client neu anmelden will. Die Kommunikation läuft in diesem Fall als eine Folge von EAP-Nachrichten ab. Sind die Sicherheitsinformationen augetauscht, wird die Verbindung getrennt und gesichert neu aufgebaut.

Aktuelle Beiträge

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen (1)

Mit Microsoft 365 Threat Intelligence können Administratoren auf Funktionen aus der Microsoft-Cloud setzen, um Angriffe zu erkennen und zu bekämpfen. Auf Basis gesammelter Daten lassen sich Vorgehensweisen erarbeiten, mit denen sich Attacken auf Netzwerke und Clouddienste verhindern lassen. Im ersten Teil der Workshopserie erklären wir die Grundlagen des Bedrohungsmanagements und was es mit dem Intelligent Security Graph auf sich hat.