WLAN-Sicherheit: Sollten Sie WPA2-AES, WPA2-TKIP oder beides verwenden?

WLAN-Sicherheit: Sollten Sie WPA2-AES, WPA2-TKIP oder beides verwenden?

Viele Router bieten WPA2-PSK (TKIP), WPA2-PSK (AES) und WPA2-PSK (TKIP/AES) an. Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) und Wi-Fi Protected Access II (WPA2) sind die wichtigsten Sicherheitsalgorithmen, die Sie beim Einrichten eines drahtlosen Netzwerks verwenden. WEP ist der älteste WLAN-Sicherheitsalgorithmus und weist daher mehr Sicherheitslücken auf. WPA hat viele Sicherheitsverbesserungen erfahren, gilt aber mittlerweile auch als anfällig. Obwohl WPA2 nicht perfekt ist, ist es derzeit die sicherste Option. Temporal Key Integrity Protocol (TKIP) und Advanced Encryption Standard (AES) sind zwei verschiedene Arten der Verschlüsselung, die in mit WPA2 gesicherten Netzwerken verwendet werden. Sehen wir uns an, wie sie sich unterscheiden und was für Sie am besten ist.

WLAN-Sicherheit: Sollten Sie WPA2-AES, WPA2-TKIP oder beides verwenden?

Vergleichen Sie AES und TKIP

TKIP und AES sind zwei verschiedene Arten der Verschlüsselung, die von WLAN-Netzwerken verwendet werden. TKIP ist eigentlich ein altes Verschlüsselungsprotokoll, das mit WPA eingeführt wurde, um die damals sehr unsichere WEP-Verschlüsselung zu ersetzen. TKIP ähnelt der WEP-Verschlüsselung. TKIP gilt nicht mehr als sicher, daher sollten Sie es nicht verwenden.

AES ist ein sichereres Verschlüsselungsprotokoll, das durch WPA2 eingeführt wurde. AES ist auch kein speziell für WLAN-Netzwerke entwickelter Standard. Dabei handelt es sich jedoch um einen globalen Verschlüsselungsstandard, der sogar von der US-Regierung genehmigt wurde. Wenn Sie beispielsweise eine Festplatte mit TrueCrypt verschlüsseln, kann diese AES-Verschlüsselung verwenden. AES gilt im Allgemeinen als recht sicher und seine Hauptschwäche ist der Brute-Force-Angriff (der durch die Verwendung starker WLAN-Passwörter verhindert wird ).

Die Kurzversion TKIP ist ein älterer Verschlüsselungsstandard, der unter dem WPA-Standard verwendet wird. AES ist eine neue WLAN-Verschlüsselungslösung, die auf dem neuen und sicheren WPA2-Standard basiert. Abhängig von Ihrem Router reicht die einfache Auswahl von WPA2 jedoch möglicherweise nicht aus.

Während WPA2 angeblich AES für optimale Sicherheit nutzt, kann es auch TKIP für die Abwärtskompatibilität mit älteren Geräten nutzen. In einem solchen Zustand stellen Geräte, die WPA2 unterstützen, eine Verbindung zu WPA2 her, und Geräte, die WPA unterstützen, stellen eine Verbindung zu WPA her. „WPA2“ bedeutet also nicht immer WPA2-AES. Bei Geräten ohne die Option „TKIP“ oder „AES“ ist WPA2 jedoch oft gleichbedeutend mit WPA2-AES.

„PSK“ steht für „Pre-Shared Key“ – ein Verschlüsselungskennwort. Im Unterschied zu WPA-Enterprise wird ein RADIUS-Server verwendet, um Passwörter in großen Unternehmens- oder Regierungs- WLAN-Netzwerken zu generieren.

Erklärung der WLAN- Sicherheitsmodi

WLAN-Sicherheit: Sollten Sie WPA2-AES, WPA2-TKIP oder beides verwenden?

Nachfolgend sind die Optionen aufgeführt, die Benutzern auf ihrem Router angezeigt werden können:

  • Offen (riskant) : WLAN-Netzwerk ohne Passwort öffnen. Benutzer sollten keine offenen WLAN-Netzwerke einrichten.
  • WEP 64 ( riskant ) : Der alte WEP-Protokollstandard ist anfällig und sollte auf keinen Fall verwendet werden.
  • WEP 128 (riskant) : Dies ist ebenfalls das WEP-Protokoll, jedoch mit besserer Verschlüsselung. Tatsächlich ist es jedoch nicht wirklich besser als WEP 64.
  • WPA-PSK (TKIP) : Verwendet die Originalversion des WPA-Protokolls (hauptsächlich WPA1). Es wurde durch WPA2 ersetzt und ist nicht sicher.
  • WPA-PSK (AES) : Verwendet das ursprüngliche WPA-Protokoll, ersetzt jedoch TKIP durch eine modernere AES-Verschlüsselung. Es dient als Notlösung. Allerdings unterstützen Geräte, die AES unterstützen, fast immer WPA2, während Geräte, die WPA erfordern, die AES-Verschlüsselung nur sehr selten unterstützen. Diese Option macht also keinen Sinn.
  • WPA2-PSK (TKIP) : Verwendet den modernen WPA2-Standard mit älterer TKIP-Verschlüsselung. Dieser Standard ist außerdem nicht sicher und nur dann ideal, wenn Sie ältere Geräte haben, die keine Verbindung zu WPA2-PSK (AES)-Netzwerken herstellen können.
  • WPA2-PSK (AES) : Dies ist die sicherste Option. Es verwendet WPA2, den neuesten WLAN-Verschlüsselungsstandard, und das AES-Verschlüsselungsprotokoll. Sie sollten diese Option nutzen.
  • WPAWPA2-PSK (TKIP/AES) : Einige Geräte bieten diese Mixed-Mode-Option an und empfehlen sie sogar. Diese Option ermöglicht die Verwendung von WPA und WPA2, sowohl mit TKIP als auch mit AES. Dies bietet maximale Kompatibilität für jedes ältere Gerät, ermöglicht es Angreifern aber auch, das Netzwerk zu gefährden, indem sie die anfälligeren WPA- und TKIP-Protokolle knacken.

Die WPA2-Zertifizierung ist seit 2004, also vor 10 Jahren, verfügbar. Im Jahr 2006 wurde die WPA2-Zertifizierung obligatorisch. Jedes nach 2006 hergestellte Gerät mit dem „Wifi“-Logo muss die WPA2-Verschlüsselung unterstützen.

Da Ihr WLAN-fähiges Gerät möglicherweise 8–10 Jahre jünger ist, wählen Sie nur WPA2-PSK (AES). Wählen Sie diese Option aus und prüfen Sie, ob sie funktioniert. Wenn das Gerät nicht funktioniert, können Sie es austauschen. Wenn Ihnen die WLAN-Sicherheit Sorgen bereitet, sollten Sie ein neues Gerät kaufen, das seit 2006 hergestellt wurde.

WPA und TKIP verlangsamen W, wenn i

Auch WPA- und TKIP-Kompatibilitätsoptionen können WLAN-Netzwerke verlangsamen. Viele moderne WLAN-Router unterstützen 802.11n und neuere Standards. Die schnelleren Standards reduzieren die Geschwindigkeit auf 54 Mbit/s, wenn WPA oder TKIP aktiviert ist. Dadurch wird sichergestellt, dass sie mit älteren Geräten kompatibel sind.

Der 802.11n-Standard unterstützt bis zu 300 Mbit/s bei Verwendung von WPA2 mit AES. Theoretisch bietet 802.11ac unter optimalen Bedingungen eine maximale Geschwindigkeit von 3,46 Gbit/s. Bei den meisten Routern, die wir sehen, sind die Optionen normalerweise WEP, WPA (TKIP) und WPA2 (AES) – möglicherweise WPA (TKIP) + WPA2 (AES).

Wenn es einen Router gibt, der WPA2 mit TKIP oder AES bietet, wählen Sie AES. Da es auf jeden Fall mit fast allen Geräten funktioniert, ist es schneller und sicherer.


So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

Sehen Sie in der rechten Ecke des Bildschirms eine Windows 10-Aktivierungsbenachrichtigung? In diesem Artikel erfahren Sie, wie Sie den Copyright-Anfragehinweis unter Windows 10 löschen.

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Kürzlich hat Microsoft das neueste kumulative Update für Windows 10-PC-Benutzer namens Build 14393.222 veröffentlicht. Dieses für Windows 10 veröffentlichte Update behebt hauptsächlich Fehler basierend auf Benutzerfeedback und verbessert die Leistung des Betriebssystems.

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Gibt es Computer in Ihrem lokalen Netzwerk, die externen Zugriff benötigen? Die Verwendung eines Bastion-Hosts als Gatekeeper für Ihr Netzwerk kann eine gute Lösung sein.

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

Wenn Sie lieber eine alte klassische Tastatur wie das IBM Model M verwenden möchten, die keine physische Windows-Taste enthält, können Sie ganz einfach weitere hinzufügen, indem Sie sich eine Taste ausleihen, die Sie nicht oft verwenden. .

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

Manchmal müssen Sie möglicherweise alle alten Ereignisprotokolle auf einmal löschen. In dieser Anleitung zeigt Ihnen Quantrimang.com drei Möglichkeiten zum schnellen Löschen aller Ereignisprotokolle in der Windows 10-Ereignisanzeige.

Mit gefälschten IP-Methoden können Sie anonym zugreifen

Mit gefälschten IP-Methoden können Sie anonym zugreifen

In vielen früheren Artikeln haben wir erwähnt, dass es äußerst wichtig ist, online anonym zu bleiben. Jedes Jahr werden private Informationen preisgegeben, wodurch Online-Sicherheit immer wichtiger wird. Das ist auch der Grund, warum wir virtuelle IP-Adressen verwenden sollten. Im Folgenden erfahren Sie mehr über Methoden zur Erstellung gefälschter IPs!

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

WindowTop ist ein Tool, das alle Anwendungsfenster und Programme, die auf Windows 10-Computern ausgeführt werden, dimmen kann. Alternativ können Sie unter Windows eine Benutzeroberfläche mit dunklem Hintergrund verwenden.

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

Die Sprachleiste unter Windows 8 ist eine Miniatur-Sprachsymbolleiste, die automatisch auf dem Desktop-Bildschirm angezeigt wird. Viele Leute möchten diese Sprachleiste jedoch in der Taskleiste ausblenden.

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

Drahtlose Konnektivität ist heutzutage eine Notwendigkeit und daher ist drahtlose Sicherheit unerlässlich, um die Sicherheit in Ihrem internen Netzwerk zu gewährleisten.

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Die Maximierung der Internetgeschwindigkeit ist für die Optimierung Ihrer Netzwerkverbindung von entscheidender Bedeutung. Mit Computern, internetfähigen Fernsehern, Spielekonsolen usw. können Sie ein optimales Unterhaltungs- und Arbeitserlebnis genießen.