13Jul

Der Unterschied zwischen WEP-, WPA- und WPA2-WLAN-Passwörtern

click fraud protection

Selbst wenn Sie wissen, dass Sie Ihr Wi-Fi-Netzwerk sichern müssen( und dies bereits getan haben), finden Sie wahrscheinlich alle Sicherheitsprotokoll-Akronyme ein wenig rätselhaft. Lesen Sie weiter, wenn wir die Unterschiede zwischen Protokollen wie WEP, WPA und WPA2 hervorheben und warum es wichtig ist, welches Akronym Sie in Ihrem Heim-WLAN knallen.

Was bedeutet das?

Sie haben getan, was Ihnen gesagt wurde, Sie haben sich nach dem Kauf bei Ihrem Router angemeldet und ihn zum ersten Mal angeschlossen und ein Passwort eingerichtet. Was ist es, was das kleine Akronym neben dem Sicherheitsprotokoll ist, das du gewählt hast? Wie sich herausstellt, ist es sehr wichtig. Wie bei allen Sicherheitsstandards haben zunehmende Computerleistung und offengelegte Sicherheitslücken ältere Wi-Fi-Standards gefährdet. Es ist Ihr Netzwerk, es sind Ihre Daten, und wenn jemand Ihr Netzwerk für seine illegalen Hijinks entführt, wird es Ihre Tür sein, an die die Polizei klopft. Wenn Sie die Unterschiede zwischen Sicherheitsprotokollen verstehen und die fortschrittlichsten implementieren, die Ihr Router unterstützen kann( oder sie aktualisieren, wenn sie die aktuellen sicheren Standards nicht unterstützen), liegt der Unterschied darin, jemandem einen einfachen Zugang zu Ihrem Heimnetzwerk zu bieten.

instagram viewer

WEP, WPA und WPA2: Wi-Fi-Sicherheit im Wandel der Zeit

Seit den späten 1990er Jahren wurden Wi-Fi-Sicherheitsprotokolle mehrfach aufgerüstet, wobei ältere Protokolle völlig abgeschrieben und wichtige Protokolle auf neuere Protokolle umgestellt wurden. Ein Rundgang durch die Geschichte der Wi-Fi-Sicherheit dient dazu, hervorzuheben, was gerade da draußen ist und warum Sie ältere Standards vermeiden sollten.

Wired Equivalent Privacy( WEP)

Wired Equivalent Privacy( WEP) ist das am weitesten verbreitete Wi-Fi-Sicherheitsprotokoll der Welt. Dies ist eine Funktion des Alters, der Abwärtskompatibilität und der Tatsache, dass es in vielen Router-Bedienfeldern als erstes in den Protokollauswahlmenüs erscheint.

WEP wurde im September 1999 als Wi-Fi-Sicherheitsstandard ratifiziert. Die ersten Versionen von WEP waren nicht besonders stark, selbst für die Zeit ihrer Veröffentlichung, weil die US-Exportbeschränkungen für verschiedene kryptographische Technologien dazu führten, dass Hersteller ihre Produktion beschränktenGeräte auf nur 64-Bit-Verschlüsselung. Als die Beschränkungen aufgehoben wurden, wurde sie auf 128 Bit erhöht. Trotz der Einführung von 256-Bit-WEP bleibt 128-Bit eine der häufigsten Implementierungen.

Trotz Überarbeitungen des Protokolls und einer erhöhten Schlüsselgröße wurden im Laufe der Zeit zahlreiche Sicherheitslücken im WEP-Standard entdeckt. Mit zunehmender Rechenleistung wurde es einfacher und einfacher, diese Fehler auszunutzen. Bereits im Jahr 2001 gab es Proof-of-Concept-Exploits, und 2005 demonstrierte das FBI öffentlich( um das Bewusstsein für die Schwächen von WEP zu erhöhen), wo sie innerhalb von Minuten mit frei verfügbarer Software WEP-Passwörter knackten.

Trotz verschiedener Verbesserungen, Work-Arounds und anderer Versuche, das WEP-System zu stützen, bleibt es sehr anfällig. Systeme, die auf WEP angewiesen sind, sollten aktualisiert werden oder, wenn keine Sicherheitsupdates verfügbar sind, ersetzt werden. Die Wi-Fi Alliance hat WEP im Jahr 2004 offiziell eingestellt.

Wi-Fi Protected Access( WPA)

Der Wi-Fi Protected Access( WPA) war die direkte Reaktion der Wi-Fi Alliance auf die immer offensichtlicher werdenden Schwachstellen des WEP-Standards. WPA wurde 2003 offiziell verabschiedet, ein Jahr bevor WEP offiziell in den Ruhestand ging. Die am häufigsten verwendete WPA-Konfiguration ist WPA-PSK( Pre-Shared Key).Die von WPA verwendeten Schlüssel sind 256 Bit, was gegenüber den im WEP-System verwendeten 64-Bit- und 128-Bit-Schlüsseln eine deutliche Steigerung darstellt.

Zu den wesentlichen Änderungen, die mit WPA implementiert wurden, gehörten die Überprüfung der Nachrichtenintegrität( um festzustellen, ob ein Angreifer Pakete zwischen dem Zugriffspunkt und dem Client erfasst oder geändert hat) und das TKIP( Temporal Key Integrity Protocol).TKIP verwendet ein Schlüsselsystem pro Paket, das radikal sicherer ist als das von WEP verwendete Schlüsselsystem. Der TKIP-Verschlüsselungsstandard wurde später durch den Advanced Encryption Standard( AES) ersetzt.

Trotz der deutlichen Verbesserung, die WPA gegenüber WEP hatte, verfolgte der Geist von WEP WPA.TKIP, eine Kernkomponente von WPA, wurde entwickelt, um einfach über Firmware-Upgrades auf vorhandene WEP-fähige Geräte aufgerollt werden zu können. Als solches musste es bestimmte Elemente recyceln, die im WEP-System verwendet wurden und letztlich auch genutzt wurden.

WPA wurde, wie sein Vorgänger WEP, sowohl durch Proof-of-Concept als auch durch angewandte öffentliche Demonstrationen gezeigt, um anfällig gegen Eindringen zu sein. Interessanterweise ist der Prozess, durch den WPA in der Regel verletzt wird, kein direkter Angriff auf das WPA-Protokoll( obwohl solche Angriffe erfolgreich demonstriert wurden), sondern durch Angriffe auf ein ergänzendes System, das mit WPA-Wi-Fi Protected Setup( WPS), Die entworfen wurde, um es einfach zu machen, Geräte mit modernen Zugangspunkten zu verbinden.

Wi-Fi-geschützter Zugang II( WPA2)

WPA wurde ab 2006 offiziell durch WPA2 abgelöst. Eine der wichtigsten Änderungen zwischen WPA und WPA2 ist die obligatorische Verwendung von AES-Algorithmen und die Einführung von CCMP( Counter Cipher Mode mit Block Chain Message Authentication Code-Protokoll) als Ersatz für TKIP.TKIP bleibt jedoch in WPA2 als Fallback-System und für die Interoperabilität mit WPA erhalten.

Gegenwärtig ist die primäre Sicherheitslücke gegenüber dem eigentlichen WPA2-System unklar( und erfordert, dass der Angreifer bereits Zugriff auf das gesicherte Wi-Fi-Netzwerk hat, um Zugang zu bestimmten Schlüsseln zu erhalten und anschließend einen Angriff gegen andere Geräte auf dem Server zu verewigenNetzwerk).Daher sind die Sicherheitsauswirkungen der bekannten WPA2-Schwachstellen fast ausschließlich auf Netzwerke auf Unternehmensebene beschränkt und verdienen wenig oder keine praktische Berücksichtigung in Bezug auf die Heimnetzsicherheit.

Leider ist dieselbe Schwachstelle, die das größte Loch in der WPA-Rüstung darstellt - der Angriffsvektor durch das Wi-Fi Protected Setup( WPS) - in modernen WPA2-fähigen Zugangspunkten erhalten. Obwohl der Einstieg in ein WPA / WPA2-gesichertes Netzwerk, das diese Sicherheitsanfälligkeit verwendet, zwischen 2 und 14 Stunden dauernder Bemühungen mit einem modernen Computer erfordert, ist es immer noch ein legitimes Sicherheitsproblem. WPS sollte deaktiviert werden und, wenn möglich, sollte die Firmware des Access Points auf eine Distribution geflasht werden, die WPS nicht unterstützt, so dass der Angriffsvektor vollständig entfernt wird.

Wi-Fi-Sicherheitsverlauf erworben;Was jetzt?

An diesem Punkt fühlen Sie sich entweder ein wenig selbstgefällig( weil Sie sicher das beste Sicherheitsprotokoll verwenden, das für Ihren Wi-Fi Access Point verfügbar ist) oder ein wenig nervös( weil Sie WEP gewählt haben, da es an der Spitze derListe).Wenn du im zweiten Lager bist, ärgere dich nicht;wir haben dich bedeckt.

Bevor wir Ihnen eine weiterführende Liste unserer Top-Wi-Fi-Sicherheitsartikel vorstellen, ist hier der Crash-Kurs. Dies ist eine Basisliste, die die aktuellen Wi-Fi-Sicherheitsmethoden auf jedem modernen( nach 2006) Router sortiert, geordnet nach besten bis schlechtesten:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES( TKIP ist da alsFallback-Methode)
  4. WPA + TKIP
  5. WEP
  6. Offenes Netzwerk( keine Sicherheit)

Im Idealfall werden Sie das Wi-Fi Protected Setup( WPS) deaktivieren und Ihren Router auf WPA2 + AES einstellen. Alles andere auf der Liste ist ein weniger idealer Schritt. Sobald du WEP erreichst, ist dein Sicherheitslevel so niedrig, es ist ungefähr so ​​effektiv wie ein Maschendrahtzaun - der Zaun existiert nur, um zu sagen "hey, das ist mein Eigentum" aber jeder, der wirklich wollte, konnte einfach direkt darüber klettern.

Wenn all diese Überlegungen zur WLAN-Sicherheit und Verschlüsselung Sie neugierig auf andere Tricks und Techniken machen, die Sie einfach anwenden können, um Ihr Wi-Fi-Netzwerk weiter zu schützen, sollten Sie die folgenden How-To Geek-Artikel durchsehen:

  • Wi-FiFi-Sicherheit: Sollten Sie WPA2 + AES, WPA2 + TKIP oder beides verwenden?
  • So schützen Sie Ihr Wi-Fi-Netzwerk vor unbefugtem Zugriff
  • Hat kein falsches Sicherheitsgefühl: 5 Unsichere Möglichkeiten zur Sicherung Ihres Wi-Fi
  • So aktivieren Sie einen Guest Access Point in Ihrem drahtlosen Netzwerk
  • Die besten Wi-Fi-ArtikelZum Schutz Ihres Netzwerks und zur Optimierung Ihres Routers

Mit einem grundlegenden Verständnis davon, wie Wi-Fi-Sicherheit funktioniert und wie Sie Ihren Heimnetzwerk-Zugangspunkt weiter verbessern und aktualisieren können, werden Sie mit einem jetzt sicheren Wi-Fi-Netzwerk punkten.