Drahtlose Sicherheit ist äußerst wichtig. Die überwiegende Mehrheit von uns verbindet zu verschiedenen Tageszeiten ein mobiles Gerät wie ein Smartphone, Tablet, Laptop oder ein anderes Gerät mit einem Router. Darüber hinaus stellen Internet-of-Things -Geräte auch über WLAN eine Verbindung zum Internet her.
Sie sind immer in einem aktiven Zustand, „hören“ immer zu und benötigen immer ein hohes Maß an Sicherheit. Aus diesem Grund sind WLAN-Verschlüsselungsschritte äußerst notwendig. Es gibt verschiedene Möglichkeiten, WLAN-Verbindungen zu sichern . Doch woher wissen Nutzer, welcher WLAN-Sicherheitsstandard der beste ist? Der folgende Artikel hilft Ihnen bei der Beantwortung dieser Frage.
WEP, WPA, WPA2 und WPA3 – Welches ist die beste Sicherheitsart?
Arten der WLAN-Sicherheit
Die gängigsten WLAN-Sicherheitsarten sind WEP, WPA und WPA2.
Vergleichen Sie WEP und WPA
Wired Equivalent Privacy (WEP) ist die älteste und am wenigsten sichere WLAN-Verschlüsselungsmethode. Die Art und Weise, wie WEP WLAN-Verbindungen schützt, ist schrecklich. Wenn Sie also WEP verwenden, müssen Sie diese Art von Sicherheit sofort ändern.
Wenn Sie außerdem einen alten Router verwenden , der nur WEP unterstützt, sollten Benutzer diesen ebenfalls aktualisieren, um die Sicherheit und Verbindung zu verbessern.
Warum? Cracker (Cracker sind Leute, die zwar gut mit Computern umgehen können, ihre Talente aber nur illegal für private Interessen einsetzen) haben einen Weg gefunden, die WEP-Verschlüsselung zu knacken, und das geht ganz einfach: mit frei verfügbaren Tools. Im Jahr 2005 plädierte das FBI öffentlich dafür, kostenlose Tools zur Sensibilisierung der Öffentlichkeit einzusetzen. Fast jeder kann es tun. Aus diesem Grund hat die WiFi Alliance den WEP-Standard im Jahr 2004 offiziell aufgegeben.
Vorerst sollten Benutzer die WPA-Version verwenden.
Definitionen von WPA und WPA2
Der bisher unsichere WEP-Standard war der Vorgänger von WiFi Protected Access (WPA). WPA ist nur ein Sprungbrett zu WPA2.
Als WEP unsicher wurde, entwickelte die WiFi Alliance WPA, um Netzwerkverbindungen eine zusätzliche Sicherheitsebene zu verleihen, bevor sie WPA2 entwickelte und einführte. WPA2-Sicherheitsstandards waren schon immer wünschenswerte Ziele. Im Jahr 2018 erschien jedoch auch WPA2
WPA3
Derzeit verwenden die meisten Router und WLAN-Verbindungen WPA2, da es noch vor vielen Schwachstellen im Verschlüsselungsstandard sicher ist.
Allerdings ist das neueste Upgrade auf WiFi Protected Access – WPA3 – eingetroffen. WPA3 bietet mehrere wichtige Verbesserungen der modernen WLAN-Sicherheit, darunter:
- Schutz vor Brute-Force-Angriffen : WPA3 schützt Benutzer, auch wenn sie schwache Passwörter verwenden, vor Brute-Force-Angriffen .
- Sicherheit des öffentlichen Netzwerks : WPA3 fügt die Verschlüsselung persönlicher Daten hinzu und verschlüsselt theoretisch die Verbindung des Benutzers zum drahtlosen Zugangspunkt, unabhängig davon, ob er mit einem Passwort versehen ist oder nicht.
- Sicherheit des Internets der Dinge : WPA3 kommt zu einer Zeit, in der Entwickler von Geräten für das Internet der Dinge unter enormem Druck stehen, die zugrunde liegende Sicherheit zu verbessern.
- Stärkere Verschlüsselung : WPA3 fügt eine viel stärkere 192-Bit-Verschlüsselung hinzu und verbessert so die Sicherheit erheblich.
WPA3 ist noch nicht auf dem Markt für Consumer-Router angekommen, obwohl davon ausgegangen wird, dass dies bis Ende 2018 der Fall sein wird. Der Übergang von WEP zu WPA und von WPA zu WPA2 hat lange gedauert, daher besteht im Moment kein Grund zur Sorge .
Darüber hinaus müssen Hersteller Geräte veröffentlichen, die mit Fixes abwärtskompatibel sind, ein Prozess, der Monate oder sogar Jahre dauern kann.
Vergleichen Sie WPA, WPA2 und WPA3
Der Ausdruck „WiFi Protected Access“ wird bis zu dreimal wiederholt. WPA und WPA2 sind bekannt, aber WPA3 scheint etwas seltsam, wird aber bald auf Routern erscheinen. Was ist also der Unterschied zwischen diesen drei Arten von Sicherheit? Und warum ist WPA3 besser als WPA2?
WPA ist anfällig für Angriffe
Im Vergleich zu den beiden anderen Konkurrenten hat WPA nahezu „keine Chance“. Obwohl WPA über eine starke Verschlüsselung mit öffentlichen Schlüsseln verfügt und 256-Bit-WPA-PSK (Pre-Shared Key) verwendet, weist es immer noch einige Schwachstellen auf, die vom alten WEP-Standard „geerbt“ wurden (beide haben den anfälligen Stream-Verschlüsselungsstandard RC4 gemeinsam).
Die Schwachstellen konzentrieren sich auf die Einführung des Temporal Key Integrity Protocol (TKIP).
TKIP selbst ist ein großer Fortschritt, da es ein paketweises Schlüsselsystem verwendet, um jedes zwischen Geräten gesendete Datenpaket zu schützen. Leider müssen TKIP-WPA-Implementierungen auch ältere WEP-Geräte berücksichtigen.
Das neue TKIP-WPA-System „recycelt“ einige Aspekte des anfälligen WEP-Systems, und natürlich sind dieselben Schwachstellen auch im neuen Standard aufgetreten.
WPA2 ersetzt WPA
WPA2 ersetzte WPA offiziell im Jahr 2006. Dennoch war WPA kurzzeitig der „Höhepunkt“ der WLAN-Verschlüsselung.
WPA2 bringt ein weiteres Sicherheits- und Verschlüsselungs-Upgrade mit sich, insbesondere die Einführung des Advanced Encryption Standard (AES) für WiFi-Netzwerke für Verbraucher. AES ist deutlich stärker als RC4 (da RC4 schon oft „geknackt“ wurde) und ist derzeit der Sicherheitsstandard, der für viele Online-Dienste angewendet wird.
WPA2 führt außerdem den Counter Cipher Mode mit Block Chaining Message Authentication Code Protocol, kurz CCMP, ein, um das heutige anfällige TKIP zu ersetzen.
TKIP bleibt Teil des WPA2-Standards und bietet Funktionalität für reine WPA-Geräte.
KRACK WPA2-Angriff
Der KRACK-Angriff war die erste in WPA2 gefundene Schwachstelle. Der Key Reinstallation Attack (KRACK) ist ein direkter Angriff auf das WPA2-Protokoll und schwächt leider jede WLAN-Verbindung, die WPA2 verwendet.
Im Wesentlichen schwächt KRACK einen wichtigen Aspekt des Vier-Wege-Handshakes von WPA2 und ermöglicht es Hackern, die Generierung neuer Verschlüsselungsschlüssel während des sicheren Verbindungsprozesses abzufangen und zu manipulieren.
Aber selbst wenn KRACK so großen Schaden anrichtet, sind die Chancen, dass jemand dieses Tool zum Angriff auf ein Heimnetzwerk nutzt, sehr gering.
WPA3: Antwort der WiFi Alliance
WPA3 war etwas spät dran, bietet aber eine viel höhere Sicherheit. WPA3-Personal bietet beispielsweise eine Verschlüsselung für Benutzer, selbst wenn Hacker das Passwort nach der Verbindung mit dem Netzwerk „geknackt“ haben.
Darüber hinaus erfordert WPA3, dass alle Verbindungen Protected Management Frames (PMF) verwenden. PMF verbessert im Wesentlichen den Schutz der Privatsphäre durch zusätzliche Sicherheitsmechanismen zur Sicherung der Daten.
Der 128-Bit-AES-Standard bleibt für WPA3 derselbe (ein Beweis für seine „dauerhafte“ Sicherheit). WPA3-Enterprise-Verbindungen erfordern jedoch weiterhin 198-Bit-AES. WPA3-Personal-Benutzer haben außerdem die Möglichkeit, hochintensives 198-Bit-AES zu verwenden.
Weitere neue Funktionen von WPA3 finden Sie im Artikel: Erfahren Sie mehr über WPA3, den neuesten WLAN-Sicherheitsstandard heute .
Was ist ein WPA2 Pre-Shared Key?
WPA2-PSK steht für Pre-Shared Key, auch bekannt als Personal Mode, speziell für kleine Büronetzwerke und Heimnetzwerke.
WLAN-Router verschlüsseln den Netzwerkverkehr mit einem Schlüssel. Bei WPA-Personal ist dieser Schlüssel die auf dem Router eingerichtete WLAN-Passphrase . Bevor sich ein Gerät mit dem Netzwerk verbinden und die Verschlüsselung „verstehen“ kann, muss der Benutzer darauf eine Passphrase eingeben.
Die praktische Schwäche der WPA2-Personal-Verschlüsselung ist die schwache Passphrase. Da viele Menschen oft schwache Passwörter für Online-Konten verwenden, ist es nicht ungewöhnlich, dass sie ähnlich schwache Passphrasen verwenden, um ihre drahtlosen Netzwerke zu sichern. Die Regel besteht darin, starke Passwörter zu verwenden, um das Netzwerk zu schützen, andernfalls kann WPA2 nicht viel helfen.
Was ist WPA3 SAE?
Bei der Verwendung von WPA3 verwenden Benutzer ein neues Schlüsselaustauschprotokoll namens Simultaneous Authentication of Equals (SAE). SAE, auch bekannt als Dragonfly Key Exchange Protocol, eine sicherere Schlüsselaustauschmethode, die die KRACK-Schwachstelle behebt.
Insbesondere ist es resistent gegen Offline-Entschlüsselungsangriffe, da es die Vorwärtsgeheimhaltung gewährleistet (die Teil des Kommunikationsprozesses zwischen dem Browser und dem Server über das HTTPS-Protokoll ist). Forward Secrecy verhindert, dass Angreifer eine zuvor aufgezeichnete Internetverbindung entschlüsseln können, selbst wenn sie das WPA3-Passwort kennen.
Ebenso nutzt WPA3 SAE eine Peer-to-Peer-Verbindung zum Aufbau des Austauschs und eliminiert die Möglichkeit, dass ein böswilliger Vermittler Schlüssel abfängt.
Was ist WiFi Easy Connect?
WiFi Easy Connect ist ein neuer Konnektivitätsstandard, der die Bereitstellung und Konfiguration von WiFi-Geräten vereinfachen soll.
Dabei bietet WiFi Easy Connect eine starke Verschlüsselung mit öffentlichen Schlüsseln für jedes dem Netzwerk hinzugefügte Gerät, auch für Anwendungen mit wenig oder keiner Benutzeroberfläche, wie Smart Homes und IoT-Produkte.
In einem Heimnetzwerk würde ein Benutzer beispielsweise ein Gerät als zentralen Konfigurationspunkt festlegen. Der zentrale Konfigurationspunkt muss ein Multimediagerät sein, beispielsweise ein Smartphone oder Tablet.
Anschließend wird mit dem Multimediagerät der QR-Code gescannt , der wiederum das von der WiFi Alliance entwickelte WiFi Easy Connect-Protokoll ausführt.
Durch das Scannen eines QR-Codes (oder die Eingabe eines IoT-gerätespezifischen Codes) erhält das angeschlossene Gerät die gleiche Sicherheit und Verschlüsselung wie andere Geräte im Netzwerk, auch wenn eine direkte Konfiguration nicht möglich ist. WiFi Easy Connect erhöht in Kombination mit WPA3 die Sicherheit für IoT-Netzwerke und Smart-Home-Geräte.
WLAN-Sicherheit ist äußerst wichtig
Zum Zeitpunkt des Schreibens ist WPA2 immer noch die sicherste WLAN-Verschlüsselungsmethode, da sie die KRACK-Schwachstelle berücksichtigt. Während KRACK sicherlich ein Problem darstellt, insbesondere für Unternehmensnetzwerke, ist es unwahrscheinlich, dass der durchschnittliche Benutzer mit dieser Art von Angriff konfrontiert wird (es sei denn, Sie sind ein großer Spieler).
WEP ist leicht zu knacken und sollte daher für keinen Zweck verwendet werden. Wenn Sie außerdem über Geräte verfügen, die nur WEP-Sicherheit nutzen können, sollten Sie darüber nachdenken, diese auszutauschen, um die Netzwerksicherheit zu erhöhen.
Es ist auch wichtig zu beachten, dass WPA3 nicht wie von Zauberhand erscheint und alle Geräte im Handumdrehen sichert. Die Einführung eines neuen WLAN-Verschlüsselungsstandards und dessen breite Akzeptanz ist ein langer Prozess.
Die Erfolgsquote hängt davon ab, ob Netzwerkgerätehersteller im Allgemeinen und Routerhersteller im Besonderen WPA3 auf ihre Produkte anwenden.
Im Moment sollten Sie sich auf den Schutz Ihres Netzwerks mit WPA2 konzentrieren.
Viel Glück!
Mehr sehen: