WLAN-Sicherheit: Sollten Sie WPA2-AES, WPA2-TKIP oder beides verwenden?

WLAN-Sicherheit: Sollten Sie WPA2-AES, WPA2-TKIP oder beides verwenden?

Viele Router bieten WPA2-PSK (TKIP), WPA2-PSK (AES) und WPA2-PSK (TKIP/AES) an. Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) und Wi-Fi Protected Access II (WPA2) sind die wichtigsten Sicherheitsalgorithmen, die Sie beim Einrichten eines drahtlosen Netzwerks verwenden. WEP ist der älteste WLAN-Sicherheitsalgorithmus und weist daher mehr Sicherheitslücken auf. WPA hat viele Sicherheitsverbesserungen erfahren, gilt aber mittlerweile auch als anfällig. Obwohl WPA2 nicht perfekt ist, ist es derzeit die sicherste Option. Temporal Key Integrity Protocol (TKIP) und Advanced Encryption Standard (AES) sind zwei verschiedene Arten der Verschlüsselung, die in mit WPA2 gesicherten Netzwerken verwendet werden. Sehen wir uns an, wie sie sich unterscheiden und was für Sie am besten ist.

WLAN-Sicherheit: Sollten Sie WPA2-AES, WPA2-TKIP oder beides verwenden?

Vergleichen Sie AES und TKIP

TKIP und AES sind zwei verschiedene Arten der Verschlüsselung, die von WLAN-Netzwerken verwendet werden. TKIP ist eigentlich ein altes Verschlüsselungsprotokoll, das mit WPA eingeführt wurde, um die damals sehr unsichere WEP-Verschlüsselung zu ersetzen. TKIP ähnelt der WEP-Verschlüsselung. TKIP gilt nicht mehr als sicher, daher sollten Sie es nicht verwenden.

AES ist ein sichereres Verschlüsselungsprotokoll, das durch WPA2 eingeführt wurde. AES ist auch kein speziell für WLAN-Netzwerke entwickelter Standard. Dabei handelt es sich jedoch um einen globalen Verschlüsselungsstandard, der sogar von der US-Regierung genehmigt wurde. Wenn Sie beispielsweise eine Festplatte mit TrueCrypt verschlüsseln, kann diese AES-Verschlüsselung verwenden. AES gilt im Allgemeinen als recht sicher und seine Hauptschwäche ist der Brute-Force-Angriff (der durch die Verwendung starker WLAN-Passwörter verhindert wird ).

Die Kurzversion TKIP ist ein älterer Verschlüsselungsstandard, der unter dem WPA-Standard verwendet wird. AES ist eine neue WLAN-Verschlüsselungslösung, die auf dem neuen und sicheren WPA2-Standard basiert. Abhängig von Ihrem Router reicht die einfache Auswahl von WPA2 jedoch möglicherweise nicht aus.

Während WPA2 angeblich AES für optimale Sicherheit nutzt, kann es auch TKIP für die Abwärtskompatibilität mit älteren Geräten nutzen. In einem solchen Zustand stellen Geräte, die WPA2 unterstützen, eine Verbindung zu WPA2 her, und Geräte, die WPA unterstützen, stellen eine Verbindung zu WPA her. „WPA2“ bedeutet also nicht immer WPA2-AES. Bei Geräten ohne die Option „TKIP“ oder „AES“ ist WPA2 jedoch oft gleichbedeutend mit WPA2-AES.

„PSK“ steht für „Pre-Shared Key“ – ein Verschlüsselungskennwort. Im Unterschied zu WPA-Enterprise wird ein RADIUS-Server verwendet, um Passwörter in großen Unternehmens- oder Regierungs- WLAN-Netzwerken zu generieren.

Erklärung der WLAN- Sicherheitsmodi

WLAN-Sicherheit: Sollten Sie WPA2-AES, WPA2-TKIP oder beides verwenden?

Nachfolgend sind die Optionen aufgeführt, die Benutzern auf ihrem Router angezeigt werden können:

  • Offen (riskant) : WLAN-Netzwerk ohne Passwort öffnen. Benutzer sollten keine offenen WLAN-Netzwerke einrichten.
  • WEP 64 ( riskant ) : Der alte WEP-Protokollstandard ist anfällig und sollte auf keinen Fall verwendet werden.
  • WEP 128 (riskant) : Dies ist ebenfalls das WEP-Protokoll, jedoch mit besserer Verschlüsselung. Tatsächlich ist es jedoch nicht wirklich besser als WEP 64.
  • WPA-PSK (TKIP) : Verwendet die Originalversion des WPA-Protokolls (hauptsächlich WPA1). Es wurde durch WPA2 ersetzt und ist nicht sicher.
  • WPA-PSK (AES) : Verwendet das ursprüngliche WPA-Protokoll, ersetzt jedoch TKIP durch eine modernere AES-Verschlüsselung. Es dient als Notlösung. Allerdings unterstützen Geräte, die AES unterstützen, fast immer WPA2, während Geräte, die WPA erfordern, die AES-Verschlüsselung nur sehr selten unterstützen. Diese Option macht also keinen Sinn.
  • WPA2-PSK (TKIP) : Verwendet den modernen WPA2-Standard mit älterer TKIP-Verschlüsselung. Dieser Standard ist außerdem nicht sicher und nur dann ideal, wenn Sie ältere Geräte haben, die keine Verbindung zu WPA2-PSK (AES)-Netzwerken herstellen können.
  • WPA2-PSK (AES) : Dies ist die sicherste Option. Es verwendet WPA2, den neuesten WLAN-Verschlüsselungsstandard, und das AES-Verschlüsselungsprotokoll. Sie sollten diese Option nutzen.
  • WPAWPA2-PSK (TKIP/AES) : Einige Geräte bieten diese Mixed-Mode-Option an und empfehlen sie sogar. Diese Option ermöglicht die Verwendung von WPA und WPA2, sowohl mit TKIP als auch mit AES. Dies bietet maximale Kompatibilität für jedes ältere Gerät, ermöglicht es Angreifern aber auch, das Netzwerk zu gefährden, indem sie die anfälligeren WPA- und TKIP-Protokolle knacken.

Die WPA2-Zertifizierung ist seit 2004, also vor 10 Jahren, verfügbar. Im Jahr 2006 wurde die WPA2-Zertifizierung obligatorisch. Jedes nach 2006 hergestellte Gerät mit dem „Wifi“-Logo muss die WPA2-Verschlüsselung unterstützen.

Da Ihr WLAN-fähiges Gerät möglicherweise 8–10 Jahre jünger ist, wählen Sie nur WPA2-PSK (AES). Wählen Sie diese Option aus und prüfen Sie, ob sie funktioniert. Wenn das Gerät nicht funktioniert, können Sie es austauschen. Wenn Ihnen die WLAN-Sicherheit Sorgen bereitet, sollten Sie ein neues Gerät kaufen, das seit 2006 hergestellt wurde.

WPA und TKIP verlangsamen W, wenn i

Auch WPA- und TKIP-Kompatibilitätsoptionen können WLAN-Netzwerke verlangsamen. Viele moderne WLAN-Router unterstützen 802.11n und neuere Standards. Die schnelleren Standards reduzieren die Geschwindigkeit auf 54 Mbit/s, wenn WPA oder TKIP aktiviert ist. Dadurch wird sichergestellt, dass sie mit älteren Geräten kompatibel sind.

Der 802.11n-Standard unterstützt bis zu 300 Mbit/s bei Verwendung von WPA2 mit AES. Theoretisch bietet 802.11ac unter optimalen Bedingungen eine maximale Geschwindigkeit von 3,46 Gbit/s. Bei den meisten Routern, die wir sehen, sind die Optionen normalerweise WEP, WPA (TKIP) und WPA2 (AES) – möglicherweise WPA (TKIP) + WPA2 (AES).

Wenn es einen Router gibt, der WPA2 mit TKIP oder AES bietet, wählen Sie AES. Da es auf jeden Fall mit fast allen Geräten funktioniert, ist es schneller und sicherer.


So installieren Sie ein neues Datei-Explorer-Symbolset wie Windows 10 Sun Valley

So installieren Sie ein neues Datei-Explorer-Symbolset wie Windows 10 Sun Valley

Wenn Ihnen das neue Symbol für den Datei-Explorer wie Windows 10 Sun Valley gefällt, folgen Sie dem folgenden Artikel, um die völlig neue Benutzeroberfläche für den Datei-Explorer zu ändern.

So testen Sie die Windows 10-Webcam

So testen Sie die Windows 10-Webcam

Die Überprüfung, ob die Webcam auf einem Windows-Computer ordnungsgemäß funktioniert, ist schnell und einfach. Im Folgenden finden Sie die Schritte, die Ihnen bei der Überprüfung der Kamera helfen.

So testen Sie das Mikrofon in Windows 10

So testen Sie das Mikrofon in Windows 10

Möglicherweise haben Sie hochwertige Kopfhörer angeschlossen, aber aus irgendeinem Grund versucht der Windows-Laptop ständig, mit seinem schrecklichen eingebauten Mikrofon aufzunehmen. Im folgenden Artikel erfahren Sie, wie Sie das Windows 10-Mikrofon testen.

So entfernen Sie Scan with Malwarebytes aus dem Rechtsklick-Menü

So entfernen Sie Scan with Malwarebytes aus dem Rechtsklick-Menü

Wenn Sie es nicht mehr benötigen, können Sie die Option „Mit Malwarebytes scannen“ aus dem Kontextmenü mit der rechten Maustaste entfernen. Hier ist wie.

Erfahren Sie mehr über das Border Gateway Protocol (BGP)

Erfahren Sie mehr über das Border Gateway Protocol (BGP)

Das Border Gateway Protocol (BGP) dient zum Austausch von Routing-Informationen für das Internet und ist das zwischen ISPs (unterschiedliche ASs) verwendete Protokoll.

So erstellen Sie Ihre eigene Hackdatei für die Windows-Registrierung

So erstellen Sie Ihre eigene Hackdatei für die Windows-Registrierung

Wenn Sie Tipps lesen, sehen Sie, dass Leute häufig Registrierungs-Hackdateien verwenden, um Windows-Computer anzupassen und zu optimieren, und sich fragen, wie man sie erstellt. Dieser Artikel führt Sie durch die grundlegenden Schritte zum Erstellen Ihrer eigenen Registry-Hack-Datei.

So aktivieren Sie die automatische Registrierungssicherung in Windows 10

So aktivieren Sie die automatische Registrierungssicherung in Windows 10

Früher hat Microsoft die Registrierung automatisch gesichert, aber diese Funktion wurde in Windows 10 stillschweigend deaktiviert. In diesem Artikel führt Sie Quantrimang.com durch die Schritte zum automatischen Sichern der Registrierung in einem Ordner. RegBack (Windows\System32\config \RegBack) unter Windows 10.

So machen Sie eine Aktion auf einem Windows-PC rückgängig

So machen Sie eine Aktion auf einem Windows-PC rückgängig

Bei der Nutzung eines Computers ist es völlig normal, Fehler zu machen.

Was tun, wenn die Ethernet-Verbindung unter Windows 10/11 immer wieder unterbrochen wird?

Was tun, wenn die Ethernet-Verbindung unter Windows 10/11 immer wieder unterbrochen wird?

Ihre Ethernet-Verbindung kann Sie manchmal frustrieren, wenn sie auf Ihrem Windows 10- oder 11-PC ohne ersichtlichen Grund getrennt wird.

Kann aus der Ferne auf den Computer zugegriffen werden, wenn er ausgeschaltet ist?

Kann aus der Ferne auf den Computer zugegriffen werden, wenn er ausgeschaltet ist?

Kann jemand auf Ihr Gerät zugreifen, auch wenn es ausgeschaltet ist? Die beängstigende Antwort ist ja.