Der Standard WPA2 (Wi-Fi Protected Access 2) stammt aus dem Jahr 2004 und basiert auf der IEEE-Norm 802.11i. Er ist der **Nachfolger von [[wpa|WPA]]** und ermöglicht eine sichere [[kryptographie|Verschlüsselung]] und Authentifizierung im WLAN. Es ist zu beachten, dass WPA2 nicht vollständig identisch mit IEEE 802.11i ist und nur Teile des IEEE-Standards umsetzt. Zu den wichtigsten Veränderungen im Vergleich zu WPA gehört die Verwendung der stark verbesserten Verschlüsselungsmethode AES (Advanced Encryption Standard). Wi-Fi Protected Access 2 beseitigt die aufgedeckten Schwächen von WPA und gilt bei Verwendung eines starken Passworts (Länge und Komplexität) bis heute als eine sehr sichere Verschlüsselungs- und Authentifizierungsmethode. =====Funktionsweise===== Während WEP und WPA auf dem Stromchiffreverfahren RC4 basieren, basiert WPA2 auf [[aes|AES]]. Das TKIP-Protokoll (Temporal Key Integrity Protocol) von WPA wird abgelöst durch CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol). Aufgrund der aufwendigeren Verschlüsselungsmethode ist eine **softwaremäßige Umstellung von WEP oder WPA auf Wi-Fi Protected Access 2 oft nicht möglich**, da leistungsfähigere Hardware notwendig ist. Moderne WLAN-Geräte enthalten spezielle Chipsätze, die für eine Hardwarebeschleunigung bei der Verschlüsselung sorgen. =====Schwachstellen===== 2017 veröffentlichten Wissenschaftler eine Angriffsmethode auf Wi-Fi Protected Access 2, die sich **Key Reinstallation Attack** (KRACK) nennt. Sie nutzt Schwächen beim Verbindungsaufbau und bei der Aushandlung der Schlüssel im Handshake-Verfahren aus. Datenpakete können mit KRACK entschlüsselt und Angriffe wie TCP-Hijacking oder HTTP-Injection ausgeführt werden. Im schlimmsten Fall ist die Verschlüsselung komplett aushebelbar. Auch **WPS** stellt wie bei WPA eine Schwachstelle in WPA2 dar.