Vergleichen Sie 4 Arten von WLAN-Sicherheit: WEP, WPA, WPA2 und WPA3

Vergleichen Sie 4 Arten von WLAN-Sicherheit: WEP, WPA, WPA2 und WPA3

Drahtlose Sicherheit ist äußerst wichtig. Die überwiegende Mehrheit von uns verbindet zu verschiedenen Tageszeiten ein mobiles Gerät wie ein Smartphone, Tablet, Laptop oder ein anderes Gerät mit einem Router. Darüber hinaus stellen Internet-of-Things -Geräte auch über WLAN eine Verbindung zum Internet her.

Sie sind immer in einem aktiven Zustand, „hören“ immer zu und benötigen immer ein hohes Maß an Sicherheit. Aus diesem Grund sind WLAN-Verschlüsselungsschritte äußerst notwendig. Es gibt verschiedene Möglichkeiten, WLAN-Verbindungen zu sichern . Doch woher wissen Nutzer, welcher WLAN-Sicherheitsstandard der beste ist? Der folgende Artikel hilft Ihnen bei der Beantwortung dieser Frage.

WEP, WPA, WPA2 und WPA3 – Welches ist die beste Sicherheitsart?

Arten der WLAN-Sicherheit

Die gängigsten WLAN-Sicherheitsarten sind WEP, WPA und WPA2.

Vergleichen Sie 4 Arten von WLAN-Sicherheit: WEP, WPA, WPA2 und WPA3

Vergleichen Sie WEP und WPA

Wired Equivalent Privacy (WEP) ist die älteste und am wenigsten sichere WLAN-Verschlüsselungsmethode. Die Art und Weise, wie WEP WLAN-Verbindungen schützt, ist schrecklich. Wenn Sie also WEP verwenden, müssen Sie diese Art von Sicherheit sofort ändern.

Wenn Sie außerdem einen alten Router verwenden , der nur WEP unterstützt, sollten Benutzer diesen ebenfalls aktualisieren, um die Sicherheit und Verbindung zu verbessern.

Warum? Cracker (Cracker sind Leute, die zwar gut mit Computern umgehen können, ihre Talente aber nur illegal für private Interessen einsetzen) haben einen Weg gefunden, die WEP-Verschlüsselung zu knacken, und das geht ganz einfach: mit frei verfügbaren Tools. Im Jahr 2005 plädierte das FBI öffentlich dafür, kostenlose Tools zur Sensibilisierung der Öffentlichkeit einzusetzen. Fast jeder kann es tun. Aus diesem Grund hat die WiFi Alliance den WEP-Standard im Jahr 2004 offiziell aufgegeben.

Vorerst sollten Benutzer die WPA-Version verwenden.

Definitionen von WPA und WPA2

Der bisher unsichere WEP-Standard war der Vorgänger von WiFi Protected Access (WPA). WPA ist nur ein Sprungbrett zu WPA2.

Als WEP unsicher wurde, entwickelte die WiFi Alliance WPA, um Netzwerkverbindungen eine zusätzliche Sicherheitsebene zu verleihen, bevor sie WPA2 entwickelte und einführte. WPA2-Sicherheitsstandards waren schon immer wünschenswerte Ziele. Im Jahr 2018 erschien jedoch auch WPA2

WPA3

Vergleichen Sie 4 Arten von WLAN-Sicherheit: WEP, WPA, WPA2 und WPA3

Derzeit verwenden die meisten Router und WLAN-Verbindungen WPA2, da es noch vor vielen Schwachstellen im Verschlüsselungsstandard sicher ist.

Allerdings ist das neueste Upgrade auf WiFi Protected Access – WPA3 – eingetroffen. WPA3 bietet mehrere wichtige Verbesserungen der modernen WLAN-Sicherheit, darunter:

  • Schutz vor Brute-Force-Angriffen : WPA3 schützt Benutzer, auch wenn sie schwache Passwörter verwenden, vor Brute-Force-Angriffen .
  • Sicherheit des öffentlichen Netzwerks : WPA3 fügt die Verschlüsselung persönlicher Daten hinzu und verschlüsselt theoretisch die Verbindung des Benutzers zum drahtlosen Zugangspunkt, unabhängig davon, ob er mit einem Passwort versehen ist oder nicht.
  • Sicherheit des Internets der Dinge : WPA3 kommt zu einer Zeit, in der Entwickler von Geräten für das Internet der Dinge unter enormem Druck stehen, die zugrunde liegende Sicherheit zu verbessern.
  • Stärkere Verschlüsselung : WPA3 fügt eine viel stärkere 192-Bit-Verschlüsselung hinzu und verbessert so die Sicherheit erheblich.

WPA3 ist noch nicht auf dem Markt für Consumer-Router angekommen, obwohl davon ausgegangen wird, dass dies bis Ende 2018 der Fall sein wird. Der Übergang von WEP zu WPA und von WPA zu WPA2 hat lange gedauert, daher besteht im Moment kein Grund zur Sorge .

Darüber hinaus müssen Hersteller Geräte veröffentlichen, die mit Fixes abwärtskompatibel sind, ein Prozess, der Monate oder sogar Jahre dauern kann.

Vergleichen Sie WPA, WPA2 und WPA3

Der Ausdruck „WiFi Protected Access“ wird bis zu dreimal wiederholt. WPA und WPA2 sind bekannt, aber WPA3 scheint etwas seltsam, wird aber bald auf Routern erscheinen. Was ist also der Unterschied zwischen diesen drei Arten von Sicherheit? Und warum ist WPA3 besser als WPA2?

WPA ist anfällig für Angriffe

Im Vergleich zu den beiden anderen Konkurrenten hat WPA nahezu „keine Chance“. Obwohl WPA über eine starke Verschlüsselung mit öffentlichen Schlüsseln verfügt und 256-Bit-WPA-PSK (Pre-Shared Key) verwendet, weist es immer noch einige Schwachstellen auf, die vom alten WEP-Standard „geerbt“ wurden (beide haben den anfälligen Stream-Verschlüsselungsstandard RC4 gemeinsam).

Die Schwachstellen konzentrieren sich auf die Einführung des Temporal Key Integrity Protocol (TKIP).

TKIP selbst ist ein großer Fortschritt, da es ein paketweises Schlüsselsystem verwendet, um jedes zwischen Geräten gesendete Datenpaket zu schützen. Leider müssen TKIP-WPA-Implementierungen auch ältere WEP-Geräte berücksichtigen.

Das neue TKIP-WPA-System „recycelt“ einige Aspekte des anfälligen WEP-Systems, und natürlich sind dieselben Schwachstellen auch im neuen Standard aufgetreten.

Vergleichen Sie 4 Arten von WLAN-Sicherheit: WEP, WPA, WPA2 und WPA3

WPA2 ersetzt WPA

WPA2 ersetzte WPA offiziell im Jahr 2006. Dennoch war WPA kurzzeitig der „Höhepunkt“ der WLAN-Verschlüsselung.

WPA2 bringt ein weiteres Sicherheits- und Verschlüsselungs-Upgrade mit sich, insbesondere die Einführung des Advanced Encryption Standard (AES) für WiFi-Netzwerke für Verbraucher. AES ist deutlich stärker als RC4 (da RC4 schon oft „geknackt“ wurde) und ist derzeit der Sicherheitsstandard, der für viele Online-Dienste angewendet wird.

WPA2 führt außerdem den Counter Cipher Mode mit Block Chaining Message Authentication Code Protocol, kurz CCMP, ein, um das heutige anfällige TKIP zu ersetzen.

TKIP bleibt Teil des WPA2-Standards und bietet Funktionalität für reine WPA-Geräte.

KRACK WPA2-Angriff

Der KRACK-Angriff war die erste in WPA2 gefundene Schwachstelle. Der Key Reinstallation Attack (KRACK) ist ein direkter Angriff auf das WPA2-Protokoll und schwächt leider jede WLAN-Verbindung, die WPA2 verwendet.

Im Wesentlichen schwächt KRACK einen wichtigen Aspekt des Vier-Wege-Handshakes von WPA2 und ermöglicht es Hackern, die Generierung neuer Verschlüsselungsschlüssel während des sicheren Verbindungsprozesses abzufangen und zu manipulieren.

Aber selbst wenn KRACK so großen Schaden anrichtet, sind die Chancen, dass jemand dieses Tool zum Angriff auf ein Heimnetzwerk nutzt, sehr gering.

WPA3: Antwort der WiFi Alliance

WPA3 war etwas spät dran, bietet aber eine viel höhere Sicherheit. WPA3-Personal bietet beispielsweise eine Verschlüsselung für Benutzer, selbst wenn Hacker das Passwort nach der Verbindung mit dem Netzwerk „geknackt“ haben.

Darüber hinaus erfordert WPA3, dass alle Verbindungen Protected Management Frames (PMF) verwenden. PMF verbessert im Wesentlichen den Schutz der Privatsphäre durch zusätzliche Sicherheitsmechanismen zur Sicherung der Daten.

Der 128-Bit-AES-Standard bleibt für WPA3 derselbe (ein Beweis für seine „dauerhafte“ Sicherheit). WPA3-Enterprise-Verbindungen erfordern jedoch weiterhin 198-Bit-AES. WPA3-Personal-Benutzer haben außerdem die Möglichkeit, hochintensives 198-Bit-AES zu verwenden.

Weitere neue Funktionen von WPA3 finden Sie im Artikel: Erfahren Sie mehr über WPA3, den neuesten WLAN-Sicherheitsstandard heute .

Was ist ein WPA2 Pre-Shared Key?

Vergleichen Sie 4 Arten von WLAN-Sicherheit: WEP, WPA, WPA2 und WPA3

WPA2-PSK steht für Pre-Shared Key, auch bekannt als Personal Mode, speziell für kleine Büronetzwerke und Heimnetzwerke.

WLAN-Router verschlüsseln den Netzwerkverkehr mit einem Schlüssel. Bei WPA-Personal ist dieser Schlüssel die auf dem Router eingerichtete WLAN-Passphrase . Bevor sich ein Gerät mit dem Netzwerk verbinden und die Verschlüsselung „verstehen“ kann, muss der Benutzer darauf eine Passphrase eingeben.

Die praktische Schwäche der WPA2-Personal-Verschlüsselung ist die schwache Passphrase. Da viele Menschen oft schwache Passwörter für Online-Konten verwenden, ist es nicht ungewöhnlich, dass sie ähnlich schwache Passphrasen verwenden, um ihre drahtlosen Netzwerke zu sichern. Die Regel besteht darin, starke Passwörter zu verwenden, um das Netzwerk zu schützen, andernfalls kann WPA2 nicht viel helfen.

Was ist WPA3 SAE?

Bei der Verwendung von WPA3 verwenden Benutzer ein neues Schlüsselaustauschprotokoll namens Simultaneous Authentication of Equals (SAE). SAE, auch bekannt als Dragonfly Key Exchange Protocol, eine sicherere Schlüsselaustauschmethode, die die KRACK-Schwachstelle behebt.

Insbesondere ist es resistent gegen Offline-Entschlüsselungsangriffe, da es die Vorwärtsgeheimhaltung gewährleistet (die Teil des Kommunikationsprozesses zwischen dem Browser und dem Server über das HTTPS-Protokoll ist). Forward Secrecy verhindert, dass Angreifer eine zuvor aufgezeichnete Internetverbindung entschlüsseln können, selbst wenn sie das WPA3-Passwort kennen.

Ebenso nutzt WPA3 SAE eine Peer-to-Peer-Verbindung zum Aufbau des Austauschs und eliminiert die Möglichkeit, dass ein böswilliger Vermittler Schlüssel abfängt.

Was ist WiFi Easy Connect?

Vergleichen Sie 4 Arten von WLAN-Sicherheit: WEP, WPA, WPA2 und WPA3

WiFi Easy Connect ist ein neuer Konnektivitätsstandard, der die Bereitstellung und Konfiguration von WiFi-Geräten vereinfachen soll.

Dabei bietet WiFi Easy Connect eine starke Verschlüsselung mit öffentlichen Schlüsseln für jedes dem Netzwerk hinzugefügte Gerät, auch für Anwendungen mit wenig oder keiner Benutzeroberfläche, wie Smart Homes und IoT-Produkte.

In einem Heimnetzwerk würde ein Benutzer beispielsweise ein Gerät als zentralen Konfigurationspunkt festlegen. Der zentrale Konfigurationspunkt muss ein Multimediagerät sein, beispielsweise ein Smartphone oder Tablet.

Anschließend wird mit dem Multimediagerät der QR-Code gescannt , der wiederum das von der WiFi Alliance entwickelte WiFi Easy Connect-Protokoll ausführt.

Durch das Scannen eines QR-Codes (oder die Eingabe eines IoT-gerätespezifischen Codes) erhält das angeschlossene Gerät die gleiche Sicherheit und Verschlüsselung wie andere Geräte im Netzwerk, auch wenn eine direkte Konfiguration nicht möglich ist. WiFi Easy Connect erhöht in Kombination mit WPA3 die Sicherheit für IoT-Netzwerke und Smart-Home-Geräte.

WLAN-Sicherheit ist äußerst wichtig

Zum Zeitpunkt des Schreibens ist WPA2 immer noch die sicherste WLAN-Verschlüsselungsmethode, da sie die KRACK-Schwachstelle berücksichtigt. Während KRACK sicherlich ein Problem darstellt, insbesondere für Unternehmensnetzwerke, ist es unwahrscheinlich, dass der durchschnittliche Benutzer mit dieser Art von Angriff konfrontiert wird (es sei denn, Sie sind ein großer Spieler).

WEP ist leicht zu knacken und sollte daher für keinen Zweck verwendet werden. Wenn Sie außerdem über Geräte verfügen, die nur WEP-Sicherheit nutzen können, sollten Sie darüber nachdenken, diese auszutauschen, um die Netzwerksicherheit zu erhöhen.

Es ist auch wichtig zu beachten, dass WPA3 nicht wie von Zauberhand erscheint und alle Geräte im Handumdrehen sichert. Die Einführung eines neuen WLAN-Verschlüsselungsstandards und dessen breite Akzeptanz ist ein langer Prozess.

Die Erfolgsquote hängt davon ab, ob Netzwerkgerätehersteller im Allgemeinen und Routerhersteller im Besonderen WPA3 auf ihre Produkte anwenden.

Im Moment sollten Sie sich auf den Schutz Ihres Netzwerks mit WPA2 konzentrieren.

Viel Glück!

Mehr sehen:


So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

Die macOS Big Sur-Version wurde kürzlich auf der WWDC-Konferenz offiziell angekündigt. Und mit dem Rainmeter-Tool können Sie die Benutzeroberfläche von macOS Big Sur vollständig auf Windows 10 übertragen.

So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 ist einer der DNS, den viele Benutzer verwenden, insbesondere um den Netzwerkzugriff zu beschleunigen oder den Zugriff auf blockiertes Facebook zu beschleunigen.

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

Wenn Sie Microsoft Edge auf einem gemeinsam genutzten Windows 10-Computer verwenden und Ihren Browserverlauf privat halten möchten, können Sie festlegen, dass Edge immer im InPrivate-Modus startet.

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Heutzutage werden üblicherweise zwei Arten der Verschlüsselung eingesetzt: die symmetrische und die asymmetrische Verschlüsselung. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsarten besteht darin, dass bei der symmetrischen Verschlüsselung ein einziger Schlüssel sowohl für Verschlüsselungs- als auch für Entschlüsselungsvorgänge verwendet wird.

So beenden Sie den Vollbildmodus unter Windows

So beenden Sie den Vollbildmodus unter Windows

Der Vollbildmodus auf Ihrem Computer entfernt unnötige Inhalte. Wie kann man den Windows-Vollbildmodus verlassen?