Ist WPA3 ein Faktor für die Sicherheit intelligenter Geräte?

Ist WPA3 ein Faktor für die Sicherheit intelligenter Geräte?

WPA3 (Wi-Fi Protected Access 3) , der „Nachfolger“ von WPA2, ist einer der besten Sicherheitsstandards für intelligente Geräte.

Allerdings zeigt die Website der Wi-Fi Alliance, dass derzeit nur sehr wenige Geräte (hauptsächlich Router) WPA3-zertifiziert sind. Die Liste enthält keine Telefone, Fernseher, Set-Top-Boxen, Smart-Home-Geräte oder medizinischen Geräte.

Seit 2006 hat der WPA2-Standard seine Aufgabe sehr gut erfüllt, sodass die Hersteller bei einem Upgrade zurückhaltend sind. Die anhaltenden Bedenken hinsichtlich Sicherheit und Datenschutz im IoT (Internet der Dinge) erfordern jedoch eine Änderung des Ansatzes.

Ist WPA3 ein Faktor für die Sicherheit intelligenter Geräte?

Viele Menschen weigern sich beispielsweise immer noch, intelligente Lautsprecher zu kaufen oder zu nutzen. Schließlich sind Nachrichtenmeldungen oder Erfahrungen aus erster Hand über WLAN-Abhören und -Schnüffeln für uns recht neu.

Viele Menschen sind sich ihrer WLAN-Netzwerke nicht vollständig bewusst, selbst WPA2 unterstützt 128-Bit-AES-Schlüssel, obwohl es noch nicht gebrochen werden kann, sind die bestehenden Schwachstellen unbestreitbar. Aus diesem Grund müssen die aktuellen WLAN-Sicherheitsstandards weiter verbessert werden, um mehr Vertrauen in Netzwerke und Geräte zu schaffen.

Gründe, WPA3 sicherer zu machen

Das WPA3-Sicherheitsprotokoll hat eine andere Struktur als WPA2 . Es fügt 4 neue Funktionen hinzu, die Benutzer im alten Protokoll nicht finden werden.

Datenschutz in offenen/öffentlichen WLAN-Netzwerken: Verabschieden Sie sich von Paketschnüfflern , Man-in-the-Middle-Angriffen und anderen Formen des Abhörens. Sie werden bald der Vergangenheit angehören, da WPA3 eine Verschlüsselung persönlicher Daten erfordert.

Das bedeutet, dass jedes Gerät, das eine Verbindung zum WLAN-Netzwerk herstellt (mit oder ohne Passwort), eine starke Verschlüsselung erfordert. Wenn Sie sich in ein WPA3-Netzwerk hacken möchten, müssen Sie zunächst einen Weg finden, die Verschlüsselung zu „knacken“.

Es gibt auch die Protected Management Frames (PMF)-Technologie, um Manipulationen zu verhindern.

Ist WPA3 ein Faktor für die Sicherheit intelligenter Geräte?

  • Verhinderung von Brute-Force-Angriffen : WPA3-Netzwerke sind von Natur aus resistent gegen Brute-Force-Angriffe, selbst wenn Sie ein schwaches Passwort oder kein Passwort verwenden. Nach einer bestimmten Anzahl fehlgeschlagener Versuche wird das Gerät automatisch getrennt. Wenn jemand, der unter Ihrer Wohnung wohnt, versucht, sich in Ihr WLAN-Netzwerk zu hacken , erhalten Sie eine Warnung.
  • Schließen Sie ein Gerät ohne Bildschirm an : Die Einschränkung von WPA2 und älteren Protokollen besteht darin, dass das Gerät über einen Bildschirm mit Tastatur verfügen muss, um das Passwort einzugeben. Vielen Smart-Home-Geräten wie Glühbirnen, IoT-Sensoren und Schaltern fehlen diese. Das WPA3-Design ermöglicht die Verbindung von Telefonen oder Laptops mit IoT-Geräten, die kein Display haben.

Ist WPA3 ein Faktor für die Sicherheit intelligenter Geräte?

  • Höhere Verschlüsselungsstärke für „sensible“ Netzwerke : Für „sensible“ Netzwerke wie Regierung, Verteidigung und Rechenzentren bietet WPA3 einen undurchdringlichen Import der 192-Bit-Verschlüsselungsstärke.

WPA3-Anwendungen in Smart-Geräten

Es ist nicht schwer, sich vorzustellen, wie das neue WPA3-Protokoll das Niveau des sicheren Zugriffs erhöht und IoT-Geräte erheblich von dem neuen Protokoll profitieren werden.

Auf der CES 2019 wurde WLAN als WPA3 als eines der wichtigsten Netzwerkprotokolle für den Einsatz in Smart Homes zertifiziert. Mittlerweile herrscht weitgehend Konsens darüber, dass WPA3 nicht geknackt werden kann.

Im folgenden Abschnitt wird gezeigt, wie Benutzer von IoT-Geräten vom WPA3-Protokoll profitieren.

  • Smart Home : Holen Sie sich einen der WPA3-zertifizierten Router als Zugangsgateway und Benutzer müssen sich keine Sorgen mehr über Eindringlinge in ihrem Netzwerk machen.
  • Unbeaufsichtigt : Wenn Sie befürchten, überwacht zu werden, kann WPA3 die Datenübertragung schützen.
  • Smart City : Der Verzicht auf einen Bildschirm trägt dazu bei, die Infrastruktur einer Smart City zu verbinden. Zum Beispiel Straßenlaternen.
  • E-Health und Telemedizin : Sicherheitsprobleme im medizinischen IoT können angegangen werden und neue Compliance-Standards können auf WPA3 aufbauen.

Ist WPA3 ein Faktor für die Sicherheit intelligenter Geräte?

Eine der größten Sorgen bei der IoT-Einführung besteht darin, dass die Menschen immer noch wenig oder gar kein Vertrauen in ihre Geräte haben. Das Problem sind jedoch nicht wirklich die Geräte, sondern die Netzwerke der Benutzer, die sie verwenden. WPA3 und sichere Hardware-Module (HSM – Hardware Security Modules) könnten die perfekte Kombination im IoT-Himmel sein. Stellen Sie sich ein undurchdringliches Netzwerk und ein Gerät vor, das völlig resistent gegen Angriffe ist. Was brauchen wir noch, um vollkommen sicher zu sein, dass IoT-Geräte sicher sind?


So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

Die macOS Big Sur-Version wurde kürzlich auf der WWDC-Konferenz offiziell angekündigt. Und mit dem Rainmeter-Tool können Sie die Benutzeroberfläche von macOS Big Sur vollständig auf Windows 10 übertragen.

So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 ist einer der DNS, den viele Benutzer verwenden, insbesondere um den Netzwerkzugriff zu beschleunigen oder den Zugriff auf blockiertes Facebook zu beschleunigen.

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

Wenn Sie Microsoft Edge auf einem gemeinsam genutzten Windows 10-Computer verwenden und Ihren Browserverlauf privat halten möchten, können Sie festlegen, dass Edge immer im InPrivate-Modus startet.

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Heutzutage werden üblicherweise zwei Arten der Verschlüsselung eingesetzt: die symmetrische und die asymmetrische Verschlüsselung. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsarten besteht darin, dass bei der symmetrischen Verschlüsselung ein einziger Schlüssel sowohl für Verschlüsselungs- als auch für Entschlüsselungsvorgänge verwendet wird.

So beenden Sie den Vollbildmodus unter Windows

So beenden Sie den Vollbildmodus unter Windows

Der Vollbildmodus auf Ihrem Computer entfernt unnötige Inhalte. Wie kann man den Windows-Vollbildmodus verlassen?