SAE: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 4: | Zeile 4: | ||
*SAE ersetzt in WPA3 die bisherige Methoden zur Aushandlung der Sitzungsschlüssel mittels Pre-Shared Key | *SAE ersetzt in WPA3 die bisherige Methoden zur Aushandlung der Sitzungsschlüssel mittels Pre-Shared Key | ||
*Es ermöglicht in WPA3 einen sicheren Schlüsselaustausch mit dem Dragonfly-Protokoll. | *Es ermöglicht in WPA3 einen sicheren Schlüsselaustausch mit dem Dragonfly-Protokoll. | ||
| − | SAE (Simultaneous Authentication of Equals) ermöglicht in WPA3 einen sicheren Schlüsselaustausch mit dem Dragonfly-Protokoll. | + | *SAE (Simultaneous Authentication of Equals) ermöglicht in WPA3 einen sicheren Schlüsselaustausch mit dem Dragonfly-Protokoll. |
*SAE verbessert die Sicherheit des Schlüsselaustauschs im Handshake-Verfahren. | *SAE verbessert die Sicherheit des Schlüsselaustauschs im Handshake-Verfahren. | ||
*Selbst bei der Verwendung von schwachen Kennwörtern ist die Authentifizierung geschützt. | *Selbst bei der Verwendung von schwachen Kennwörtern ist die Authentifizierung geschützt. | ||
Aktuelle Version vom 7. März 2022, 17:46 Uhr
Was ist SAE?
- Simultaneous Authentication of Equals (SAE) basiert auf dem Dragonfly-Handshake-Protokoll
- Es ermöglicht den sicheren Austausch von Schlüsseln Passwort-basierter Authentifizierungsmethoden.
- SAE ersetzt in WPA3 die bisherige Methoden zur Aushandlung der Sitzungsschlüssel mittels Pre-Shared Key
- Es ermöglicht in WPA3 einen sicheren Schlüsselaustausch mit dem Dragonfly-Protokoll.
- SAE (Simultaneous Authentication of Equals) ermöglicht in WPA3 einen sicheren Schlüsselaustausch mit dem Dragonfly-Protokoll.
- SAE verbessert die Sicherheit des Schlüsselaustauschs im Handshake-Verfahren.
- Selbst bei der Verwendung von schwachen Kennwörtern ist die Authentifizierung geschützt.
- Wörterbuch- oder Brute-Force-Angriffe sind bei Nutzung von Simultaneous Authentication of Equals praktisch unmöglich.