Startseite » wie man » Der Unterschied zwischen WEP-, WPA- und WPA2-WLAN-Kennwörtern

    Der Unterschied zwischen WEP-, WPA- und WPA2-WLAN-Kennwörtern

    Selbst wenn Sie wissen, dass Sie Ihr WLAN-Netzwerk schützen müssen (und dies bereits getan haben), finden Sie wahrscheinlich alle Abkürzungen für das Sicherheitsprotokoll ein wenig rätselhaft. Lesen Sie weiter, während wir die Unterschiede zwischen Protokollen wie WEP, WPA und WPA2 hervorheben - und warum es wichtig ist, welches Akronym Sie in Ihrem Wi-Fi-Heimnetzwerk verwenden.

    Was macht es aus?

    Sie haben das getan, was Sie tun sollen, Sie haben sich nach dem Kauf bei Ihrem Router angemeldet, zum ersten Mal angeschlossen und ein Kennwort festgelegt. Was macht es aus, was das kleine Akronym neben dem von Ihnen gewählten Sicherheitsprotokoll war? Wie sich herausstellt, ist es sehr wichtig. Wie bei allen Sicherheitsstandards sind ältere Wi-Fi-Standards durch die zunehmende Computerleistung und offengelegte Sicherheitslücken gefährdet. Es ist dein Netzwerk, es sind deine Daten, und wenn jemand dein Netzwerk wegen seiner illegalen Hijinks entführt, wird es die Tür sein, an der die Polizei anklopft. Wenn Sie die Unterschiede zwischen den Sicherheitsprotokollen verstehen und das fortschrittlichste implementieren, das Ihr Router unterstützen kann (oder ein Upgrade durchführen, wenn er nicht die aktuellen sicheren Standards unterstützt, ist dies der Unterschied zwischen einem einfachen Zugriff auf Ihr Heimnetzwerk und nicht einem Benutzer).

    WEP, WPA und WPA2: Wi-Fi-Sicherheit durch die Jahrhunderte

    Seit den späten 1990er Jahren wurden Wi-Fi-Sicherheitsprotokolle mehrfach aktualisiert, wobei ältere Protokolle völlig abgewertet und neuere Protokolle grundlegend überarbeitet wurden. Ein Spaziergang durch die Geschichte der Wi-Fi-Sicherheit macht deutlich, was gerade aktuell ist und warum Sie ältere Standards meiden sollten.

    Wired Equivalent Privacy (WEP)

    Wired Equivalent Privacy (WEP) ist das weltweit am häufigsten verwendete Wi-Fi-Sicherheitsprotokoll. Dies ist eine Funktion des Alters, der Abwärtskompatibilität und der Tatsache, dass es in den Protokollauswahlmenüs vieler Router-Bedienfelder zuerst angezeigt wird.

    WEP wurde im September 1999 als Wi-Fi-Sicherheitsstandard ratifiziert. Die ersten WEP-Versionen waren selbst für den Zeitpunkt ihrer Veröffentlichung nicht besonders stark, da die US-Beschränkungen für den Export verschiedener kryptografischer Technologien dazu führten, dass Hersteller ihre Geräte einschränkten nur 64-Bit-Verschlüsselung. Als die Beschränkungen aufgehoben wurden, wurde sie auf 128 Bit erhöht. Trotz der Einführung von 256-Bit-WEP bleibt 128-Bit eine der häufigsten Implementierungen.

    Trotz Überarbeitungen des Protokolls und einer erhöhten Schlüsselgröße wurden im WEP-Standard im Laufe der Zeit zahlreiche Sicherheitslücken entdeckt. Mit zunehmender Rechenleistung wurde es immer einfacher, diese Fehler auszunutzen. Bereits 2001 schwebten Proof-of-Concept-Exploits, und 2005 gab das FBI eine öffentliche Demonstration (um die Schwachstellen von WEP zu sensibilisieren), bei der sie mit frei verfügbarer Software innerhalb von Minuten WEP-Passwörter knackten.

    Trotz verschiedener Verbesserungen, Umgehungen und anderer Versuche, das WEP-System zu stützen, bleibt es sehr anfällig. Systeme, die auf WEP angewiesen sind, sollten aufgerüstet oder ersetzt werden, wenn Sicherheitsupdates keine Option sind. Die Wi-Fi Alliance hat WEP 2004 offiziell eingestellt.

    Wi-Fi-geschützter Zugriff (WPA)

    Wi-Fi Protected Access (WPA) war die direkte Reaktion der Wi-Fi Alliance und der Ersatz für die immer offensichtlicher werdenden Schwachstellen des WEP-Standards. WPA wurde im Jahr 2003 offiziell verabschiedet, ein Jahr bevor WEP offiziell eingestellt wurde. Die häufigste WPA-Konfiguration ist WPA-PSK (Pre-Shared Key). Die von WPA verwendeten Schlüssel sind 256-Bit, eine deutliche Steigerung gegenüber den im WEP-System verwendeten 64-Bit- und 128-Bit-Schlüsseln.

    Zu den bedeutenden Änderungen, die mit WPA implementiert wurden, gehörten Nachrichtenintegritätsprüfungen (um festzustellen, ob ein Angreifer zwischen dem Zugriffspunkt und dem Client übertragene Pakete erfasst oder geändert hatte) und dem Temporal Key Integrity Protocol (TKIP). TKIP verwendet ein Schlüsselsystem pro Paket, das radikal sicherer war als das von WEP verwendete System mit festem Schlüssel. Der TKIP-Verschlüsselungsstandard wurde später durch den Advanced Encryption Standard (AES) abgelöst..

    Trotz der erheblichen Verbesserung, die WPA gegenüber WEP erzielte, war WPA ein Wahnsinnsgeist. TKIP, eine Kernkomponente von WPA, wurde so konzipiert, dass es problemlos durch Firmware-Upgrades auf vorhandene WEP-fähige Geräte ausgerollt werden kann. Daher mussten bestimmte Elemente des WEP-Systems recycelt werden, die letztendlich ebenfalls genutzt wurden.

    WPA wurde wie sein Vorgänger WEP sowohl durch Proof-of-Concept als auch durch angewandte öffentliche Demonstrationen als anfällig für Intrusionen gezeigt. Interessanterweise ist der Prozess, durch den WPA normalerweise verletzt wird, kein direkter Angriff auf das WPA-Protokoll (obwohl solche Angriffe erfolgreich demonstriert wurden), sondern durch Angriffe auf ein Zusatzsystem, das mit WPA-Wi-Fi Protected Setup (WPS) ausgerollt wurde ), das die Anbindung von Geräten an moderne Zugangspunkte erleichtert.

    Wi-Fi Protected Access II (WPA2)

    WPA wurde seit 2006 offiziell durch WPA2 abgelöst. Eine der wichtigsten Änderungen zwischen WPA und WPA2 ist die obligatorische Verwendung von AES-Algorithmen und die Einführung von CCMP (Counter Cipher Mode mit Block Chaining Message Authentication Code Protocol) als Ersatz für TKIP. TKIP bleibt jedoch in WPA2 als Rückfallsystem und für die Interoperabilität mit WPA erhalten.

    Derzeit ist die primäre Sicherheitslücke für das eigentliche WPA2-System eine verdeckte (und erfordert, dass der Angreifer bereits Zugriff auf das gesicherte Wi-Fi-Netzwerk hat, um Zugriff auf bestimmte Schlüssel zu erhalten und einen Angriff auf andere Geräte im Netzwerk fortzusetzen ). Daher sind die Auswirkungen auf die Sicherheit der bekannten WPA2-Sicherheitslücken fast ausschließlich auf Netzwerke auf Unternehmensebene beschränkt und verdienen in Bezug auf die Sicherheit von Heimnetzwerken wenig bis keine praktische Berücksichtigung.

    Leider bleibt die gleiche Sicherheitslücke, die die größte Lücke in der WPA-Rüstung darstellt - der Angriffsvektor durch das Wi-Fi Protected Setup (WPS) - in modernen WPA2-fähigen Zugriffspunkten. Der Einbruch in ein WPA / WPA2-geschütztes Netzwerk, das diese Sicherheitsanfälligkeit verwendet, erfordert einen dauerhaften Einsatz von 2 bis 14 Stunden mit einem modernen Computer, ist jedoch immer noch ein legitimes Sicherheitsbedenken. WPS sollte deaktiviert werden. Falls möglich, sollte die Firmware des Zugriffspunkts auf eine Distribution aktualisiert werden, die WPS nicht unterstützt, sodass der Angriffsvektor vollständig entfernt wird.

     Wi-Fi-Sicherheitsgeschichte erworben; Was jetzt?

    An diesem Punkt fühlen Sie sich entweder ein wenig selbstgefällig (weil Sie sicher das beste Sicherheitsprotokoll verwenden, das für Ihren Wi-Fi-Zugangspunkt verfügbar ist) oder ein wenig nervös (weil Sie sich für WEP entschieden haben, da es ganz oben auf der Liste stand ). Wenn Sie im letzteren Lager sind, machen Sie sich keine Sorgen; Wir haben Sie abgedeckt.

    Bevor wir Sie mit einer weiterführenden Liste unserer wichtigsten Wi-Fi-Sicherheitsartikel treffen, ist hier der Crash-Kurs. Dies ist eine grundlegende Liste mit den aktuellen Wi-Fi-Sicherheitsmethoden, die auf jedem modernen Router (nach 2006) verfügbar sind, und zwar von der besten bis zur schlechtesten Reihenfolge:

    1. WPA2 + AES
    2. WPA + AES
    3. WPA + TKIP / AES (TKIP gibt es als Rückfallmethode)
    4. WPA + TKIP
    5. WEP
    6. Offenes Netzwerk (überhaupt keine Sicherheit)

    Idealerweise deaktivieren Sie Wi-Fi Protected Setup (WPS) und stellen Ihren Router auf WPA2 + AES ein. Alles andere auf der Liste ist ein weniger als idealer Schritt. Sobald Sie WEP erreicht haben, ist Ihr Sicherheitsniveau so niedrig, dass es ungefähr so ​​effektiv ist wie ein Maschendrahtzaun - der Zaun existiert einfach, um zu sagen: "Hey, das ist mein Eigentum", aber jeder, der es wirklich wollte, könnte direkt darüber klettern.

    Wenn Sie nach diesen Überlegungen zu Wi-Fi-Sicherheit und Verschlüsselung neugierig auf andere Tricks und Techniken sind, die Sie problemlos einsetzen können, um Ihr Wi-Fi-Netzwerk weiter zu schützen, sollten Sie als Nächstes die folgenden How-To-Geek-Artikel durchsuchen:

    • Wi-Fi-Sicherheit: Verwenden Sie WPA2 + AES, WPA2 + TKIP oder beide?
    • So sichern Sie Ihr Wi-Fi-Netzwerk vor unbefugtem Zugriff
    • Sie haben kein falsches Sicherheitsgefühl: 5 unsichere Möglichkeiten, Ihr WLAN zu sichern
    • So aktivieren Sie einen Gastzugangspunkt in Ihrem drahtlosen Netzwerk
    • Die besten Wi-Fi-Artikel zur Sicherung Ihres Netzwerks und zur Optimierung Ihres Routers

    Mit einem grundlegenden Verständnis darüber, wie Wi-Fi-Sicherheit funktioniert, und wie Sie den Zugangspunkt für Ihr Heimnetzwerk weiter verbessern und aufrüsten können, werden Sie mit einem nun sicheren Wi-Fi-Netzwerk ziemlich zufrieden sein.