WLAN-Sicherheit: Sollten Sie WPA2-AES, WPA2-TKIP oder beides verwenden?

WLAN-Sicherheit: Sollten Sie WPA2-AES, WPA2-TKIP oder beides verwenden?

Viele Router bieten WPA2-PSK (TKIP), WPA2-PSK (AES) und WPA2-PSK (TKIP/AES) an. Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) und Wi-Fi Protected Access II (WPA2) sind die wichtigsten Sicherheitsalgorithmen, die Sie beim Einrichten eines drahtlosen Netzwerks verwenden. WEP ist der älteste WLAN-Sicherheitsalgorithmus und weist daher mehr Sicherheitslücken auf. WPA hat viele Sicherheitsverbesserungen erfahren, gilt aber mittlerweile auch als anfällig. Obwohl WPA2 nicht perfekt ist, ist es derzeit die sicherste Option. Temporal Key Integrity Protocol (TKIP) und Advanced Encryption Standard (AES) sind zwei verschiedene Arten der Verschlüsselung, die in mit WPA2 gesicherten Netzwerken verwendet werden. Sehen wir uns an, wie sie sich unterscheiden und was für Sie am besten ist.

WLAN-Sicherheit: Sollten Sie WPA2-AES, WPA2-TKIP oder beides verwenden?

Vergleichen Sie AES und TKIP

TKIP und AES sind zwei verschiedene Arten der Verschlüsselung, die von WLAN-Netzwerken verwendet werden. TKIP ist eigentlich ein altes Verschlüsselungsprotokoll, das mit WPA eingeführt wurde, um die damals sehr unsichere WEP-Verschlüsselung zu ersetzen. TKIP ähnelt der WEP-Verschlüsselung. TKIP gilt nicht mehr als sicher, daher sollten Sie es nicht verwenden.

AES ist ein sichereres Verschlüsselungsprotokoll, das durch WPA2 eingeführt wurde. AES ist auch kein speziell für WLAN-Netzwerke entwickelter Standard. Dabei handelt es sich jedoch um einen globalen Verschlüsselungsstandard, der sogar von der US-Regierung genehmigt wurde. Wenn Sie beispielsweise eine Festplatte mit TrueCrypt verschlüsseln, kann diese AES-Verschlüsselung verwenden. AES gilt im Allgemeinen als recht sicher und seine Hauptschwäche ist der Brute-Force-Angriff (der durch die Verwendung starker WLAN-Passwörter verhindert wird ).

Die Kurzversion TKIP ist ein älterer Verschlüsselungsstandard, der unter dem WPA-Standard verwendet wird. AES ist eine neue WLAN-Verschlüsselungslösung, die auf dem neuen und sicheren WPA2-Standard basiert. Abhängig von Ihrem Router reicht die einfache Auswahl von WPA2 jedoch möglicherweise nicht aus.

Während WPA2 angeblich AES für optimale Sicherheit nutzt, kann es auch TKIP für die Abwärtskompatibilität mit älteren Geräten nutzen. In einem solchen Zustand stellen Geräte, die WPA2 unterstützen, eine Verbindung zu WPA2 her, und Geräte, die WPA unterstützen, stellen eine Verbindung zu WPA her. „WPA2“ bedeutet also nicht immer WPA2-AES. Bei Geräten ohne die Option „TKIP“ oder „AES“ ist WPA2 jedoch oft gleichbedeutend mit WPA2-AES.

„PSK“ steht für „Pre-Shared Key“ – ein Verschlüsselungskennwort. Im Unterschied zu WPA-Enterprise wird ein RADIUS-Server verwendet, um Passwörter in großen Unternehmens- oder Regierungs- WLAN-Netzwerken zu generieren.

Erklärung der WLAN- Sicherheitsmodi

WLAN-Sicherheit: Sollten Sie WPA2-AES, WPA2-TKIP oder beides verwenden?

Nachfolgend sind die Optionen aufgeführt, die Benutzern auf ihrem Router angezeigt werden können:

  • Offen (riskant) : WLAN-Netzwerk ohne Passwort öffnen. Benutzer sollten keine offenen WLAN-Netzwerke einrichten.
  • WEP 64 ( riskant ) : Der alte WEP-Protokollstandard ist anfällig und sollte auf keinen Fall verwendet werden.
  • WEP 128 (riskant) : Dies ist ebenfalls das WEP-Protokoll, jedoch mit besserer Verschlüsselung. Tatsächlich ist es jedoch nicht wirklich besser als WEP 64.
  • WPA-PSK (TKIP) : Verwendet die Originalversion des WPA-Protokolls (hauptsächlich WPA1). Es wurde durch WPA2 ersetzt und ist nicht sicher.
  • WPA-PSK (AES) : Verwendet das ursprüngliche WPA-Protokoll, ersetzt jedoch TKIP durch eine modernere AES-Verschlüsselung. Es dient als Notlösung. Allerdings unterstützen Geräte, die AES unterstützen, fast immer WPA2, während Geräte, die WPA erfordern, die AES-Verschlüsselung nur sehr selten unterstützen. Diese Option macht also keinen Sinn.
  • WPA2-PSK (TKIP) : Verwendet den modernen WPA2-Standard mit älterer TKIP-Verschlüsselung. Dieser Standard ist außerdem nicht sicher und nur dann ideal, wenn Sie ältere Geräte haben, die keine Verbindung zu WPA2-PSK (AES)-Netzwerken herstellen können.
  • WPA2-PSK (AES) : Dies ist die sicherste Option. Es verwendet WPA2, den neuesten WLAN-Verschlüsselungsstandard, und das AES-Verschlüsselungsprotokoll. Sie sollten diese Option nutzen.
  • WPAWPA2-PSK (TKIP/AES) : Einige Geräte bieten diese Mixed-Mode-Option an und empfehlen sie sogar. Diese Option ermöglicht die Verwendung von WPA und WPA2, sowohl mit TKIP als auch mit AES. Dies bietet maximale Kompatibilität für jedes ältere Gerät, ermöglicht es Angreifern aber auch, das Netzwerk zu gefährden, indem sie die anfälligeren WPA- und TKIP-Protokolle knacken.

Die WPA2-Zertifizierung ist seit 2004, also vor 10 Jahren, verfügbar. Im Jahr 2006 wurde die WPA2-Zertifizierung obligatorisch. Jedes nach 2006 hergestellte Gerät mit dem „Wifi“-Logo muss die WPA2-Verschlüsselung unterstützen.

Da Ihr WLAN-fähiges Gerät möglicherweise 8–10 Jahre jünger ist, wählen Sie nur WPA2-PSK (AES). Wählen Sie diese Option aus und prüfen Sie, ob sie funktioniert. Wenn das Gerät nicht funktioniert, können Sie es austauschen. Wenn Ihnen die WLAN-Sicherheit Sorgen bereitet, sollten Sie ein neues Gerät kaufen, das seit 2006 hergestellt wurde.

WPA und TKIP verlangsamen W, wenn i

Auch WPA- und TKIP-Kompatibilitätsoptionen können WLAN-Netzwerke verlangsamen. Viele moderne WLAN-Router unterstützen 802.11n und neuere Standards. Die schnelleren Standards reduzieren die Geschwindigkeit auf 54 Mbit/s, wenn WPA oder TKIP aktiviert ist. Dadurch wird sichergestellt, dass sie mit älteren Geräten kompatibel sind.

Der 802.11n-Standard unterstützt bis zu 300 Mbit/s bei Verwendung von WPA2 mit AES. Theoretisch bietet 802.11ac unter optimalen Bedingungen eine maximale Geschwindigkeit von 3,46 Gbit/s. Bei den meisten Routern, die wir sehen, sind die Optionen normalerweise WEP, WPA (TKIP) und WPA2 (AES) – möglicherweise WPA (TKIP) + WPA2 (AES).

Wenn es einen Router gibt, der WPA2 mit TKIP oder AES bietet, wählen Sie AES. Da es auf jeden Fall mit fast allen Geräten funktioniert, ist es schneller und sicherer.


So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

In diesem Artikel erfahren Sie, wie Sie den Internetzugriff für Benutzer oder Computer im Active Directory-Gruppenrichtlinienobjekt blockieren. Lernen Sie effektive Methoden, moderne Sicherheitsprotokolle und Best Practices kennen.

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Das Formatieren eines USB-Sticks ähnelt dem Formatieren jedes anderen Laufwerks. Hier erfahren Sie, warum und wie Sie USB formatieren sollten, um optimale Ergebnisse zu erzielen.

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Wenn beim Starten eines Spiels unter Windows 10 der Fehler „Game Security Violation Detected“ angezeigt wird, sind die Lösungen einfach und effektiv. Hier erfahren Sie, wie Sie dieses Problem beheben können.

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

Wechseln Sie mühelos zwischen Audiogeräten unter Windows 10 mit Tastenkombinationen. Erfahren Sie, wie Sie den Audio-Umschalter effizient nutzen.

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

Entdecken Sie 8 einfache Möglichkeiten, MSConfig in Windows 11 zu öffnen, um zahlreiche Probleme effizient zu beheben.

4 gefälschte Viren, die zum Spaß Freunde trollen

4 gefälschte Viren, die zum Spaß Freunde trollen

Freunde und Familienmitglieder zu trollen macht Spaß mit diesen harmlosen gefälschten Viren. Hier sind vier kreative Ideen, um Ihre Freunde zum Lachen zu bringen.

Unterschied zwischen Virtualisierung und Emulation

Unterschied zwischen Virtualisierung und Emulation

Entdecken Sie die Unterschiede zwischen Virtualisierung und Emulation sowie deren Vor- und Nachteile. Erfahren Sie, wie diese Technologien in modernen IT-Umgebungen eingesetzt werden.

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

Device Guard ist ein wichtiges Sicherheitsfeature in Windows 10, das sicherstellt, dass nur vertrauenswürdige Anwendungen ausgeführt werden. So aktivieren oder deaktivieren Sie es.

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

Erfahren Sie, wie Sie vDOS verwenden, um alte DOS-Software unter Windows 10 auszuführen. Dieser Emulator ist ideal für die Nutzung älterer Programme, bietet jedoch keine optimale Lösung für Spiele.

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

Wenn Sie Probleme mit USB-Geräten auf Ihrem Windows 11-Computer haben, sollten Sie die Funktion „USB Selective Suspend“ deaktivieren.