Was ist der Unterschied zwischen WPA2, WPA, WEP, AES und TKIP?
So ziemlich überall, wo Sie heute hingehen, gibt es ein WLAN(WiFi) -Netzwerk, mit dem Sie sich verbinden können. Ob zu Hause, im Büro oder im örtlichen Café, es gibt eine Fülle von WLAN(WiFi) - Netzwerken. Jedes WiFi(Every WiFi) -Netzwerk ist mit einer Art Netzwerksicherheit eingerichtet, die entweder für alle zugänglich oder extrem eingeschränkt ist, sodass nur bestimmte Clients eine Verbindung herstellen können.
Wenn es um WLAN(WiFi) -Sicherheit geht, gibt es wirklich nur ein paar Optionen, die Sie haben, insbesondere wenn Sie ein drahtloses Heimnetzwerk einrichten. Die drei großen Sicherheitsprotokolle sind heute WEP , WPA und WPA2 . Die beiden großen Algorithmen, die mit diesen Protokollen verwendet werden, sind TKIP und AES mit CCMP . Ich werde einige dieser Konzepte im Folgenden näher erläutern.
Welche Sicherheitsoption wählen?
Wenn Sie sich nicht für alle technischen Details hinter jedem dieser Protokolle interessieren und nur wissen möchten, welches Sie für Ihren WLAN-Router auswählen sollen, sehen Sie sich die Liste unten an. Es ist von am sichersten bis am wenigsten sicher eingestuft. Je sicherer Sie wählen können, desto besser.
Wenn Sie sich nicht sicher sind, ob einige Ihrer Geräte mit der sichersten Methode eine Verbindung herstellen können, empfehle ich Ihnen, sie zu aktivieren und dann zu prüfen, ob es Probleme gibt. Ich dachte, dass mehrere Geräte die höchste Verschlüsselung nicht unterstützen würden, war aber überrascht, als ich herausfand, dass sie sich gut verbinden ließen.
- WPA2 Enterprise (802.1x RADIUS)
- WPA2-PSK-AES
- WPA-2-PSK AES + WPA-PSK-TKIP
- WPA-TKIP
- WEP
- Offen (keine Sicherheit)
Es ist erwähnenswert, dass WPA2 Enterprise keine Pre-Shared Keys ( PSK ) verwendet, sondern stattdessen das EAP -Protokoll verwendet und einen Backend - RADIUS -Server für die Authentifizierung mit Benutzername und Passwort benötigt. Der PSK , den Sie bei WPA2 und WPA sehen, ist im Grunde der drahtlose Netzwerkschlüssel, den Sie eingeben müssen, wenn Sie sich zum ersten Mal mit einem drahtlosen Netzwerk verbinden.
WPA2 Enterprise ist viel komplexer einzurichten und wird normalerweise nur in Unternehmensumgebungen oder in Haushalten mit sehr technisch versierten Besitzern verwendet. Praktisch werden Sie nur zwischen den Optionen 2 bis 6 wählen können, obwohl die meisten Router jetzt nicht einmal mehr eine Option für WEP oder WPA TKIP haben , weil sie unsicher sind.
Überblick über WEP, WPA und WPA2
Ich werde nicht zu sehr ins technische Detail über jedes dieser Protokolle gehen, da Sie sie leicht für viele weitere Informationen googeln könnten. Grundsätzlich(Basically) sind drahtlose Sicherheitsprotokolle Ende der 90er Jahre entstanden und haben sich seitdem weiterentwickelt. Zum Glück wurden nur eine Handvoll Protokolle akzeptiert und daher ist es viel einfacher zu verstehen.
WEP
WEP oder Wired Equivalent Privacy wurde bereits 1997 zusammen mit dem 802.11-Standard für drahtlose Netzwerke veröffentlicht. Es sollte eine Vertraulichkeit bieten, die der von kabelgebundenen Netzwerken entspricht (daher der Name).
WEP begann mit 64-Bit-Verschlüsselung und ging schließlich bis zur 256-Bit-Verschlüsselung, aber die beliebteste Implementierung in Routern war die 128-Bit-Verschlüsselung. Leider fanden Sicherheitsforscher sehr bald nach der Einführung von WEP mehrere Schwachstellen, die es ihnen ermöglichten, einen WEP - Schlüssel innerhalb weniger Minuten zu knacken.
Selbst mit Upgrades und Fixes blieb das WEP -Protokoll anfällig und leicht zu durchdringen. Als Reaktion auf diese Probleme führte die WiFi Alliance (WiFi Alliance)WPA oder WiFi Protected Access ein, das 2003 angenommen wurde.
WPA
WPA war eigentlich nur als Zwischenlösung gedacht, bis WPA2 fertig gestellt werden konnte , das 2004 eingeführt wurde und heute der Standard ist. WPA verwendete TKIP oder Temporal Key Integrity Protocol , um die Nachrichtenintegrität sicherzustellen. Dies war anders als bei WEP , das CRC oder Cyclic Redundancy Check verwendete . TKIP war viel stärker als CRC .
Leider hat die WiFi Alliance(WiFi Alliance) , um die Dinge kompatibel zu halten, einige Aspekte von WEP ausgeliehen , was dazu führte, dass WPA mit TKIP auch unsicher wurde. WPA enthielt eine neue Funktion namens WPS (WiFi Protected Setup) , die es Benutzern erleichtern sollte, Geräte mit dem WLAN-Router zu verbinden. Es hatte jedoch Schwachstellen, die es Sicherheitsforschern ermöglichten, innerhalb kurzer Zeit auch einen WPA -Schlüssel zu knacken.(WPA)
WPA2
WPA2 wurde bereits 2004 verfügbar und 2006 offiziell vorgeschrieben. Die größte Änderung zwischen WPA und WPA2 war die Verwendung des AES- Verschlüsselungsalgorithmus mit CCMP anstelle von TKIP .
Bei WPA war AES optional, aber bei WPA2 ist AES obligatorisch und TKIP ist optional. In Bezug auf die Sicherheit ist AES viel sicherer als TKIP . Es wurden einige Probleme in WPA2 gefunden , aber sie sind nur Probleme in Unternehmensumgebungen und gelten nicht für Privatanwender.
WPA verwendet entweder einen 64-Bit- oder einen 128-Bit-Schlüssel, wobei der gebräuchlichste 64-Bit-Schlüssel für Heimrouter ist. WPA 2-PSK und WPA 2-Personal sind austauschbare Begriffe.
Wenn Sie sich also etwas merken müssen, dann das hier: WPA2 ist das sicherste Protokoll und AES mit CCMP ist die sicherste Verschlüsselung. Außerdem sollte WPS deaktiviert werden, da es sehr einfach ist, die Router- PIN zu hacken und zu erfassen , die dann verwendet werden kann, um sich mit dem Router zu verbinden. Wenn Sie Fragen haben, zögern Sie nicht zu kommentieren. Genießen!
Related posts
Unterschied zwischen den WLAN-Protokollen WPA, WPA2 und WEP
Zeigen Sie gespeicherte WLAN-Passwörter (WPA, WEP) unter OS X an
Sucht nach Internet und sozialen Netzwerken
Verbindung zu Xbox Live nicht möglich; Beheben Sie das Problem mit dem Xbox Live-Netzwerk in Windows 10
Kostenlose Tools für drahtlose Netzwerke für Windows 10
So deaktivieren Sie das Netzwerk in der Windows-Sandbox in Windows 10
So vermeiden und beheben Sie DNS-Ausfälle
So simulieren Sie eine langsame Internetverbindung zum Testen
Wie der erweiterte Tracking-Schutz von Firefox Websites daran hindert, Sie auszuspionieren
So stellen Sie eine Verbindung zu einer Remote-Registrierung in Windows 7 und 10 her
Was ist NAT, wie funktioniert es und warum wird es verwendet?
8 einfache Möglichkeiten zur Fehlerbehebung bei der Netzwerkverbindung
Netzwerk-Reset: Installieren Sie Netzwerkadapter und Netzwerkkomponenten neu
Access Point vs. Router: Was sind die Unterschiede?
Die 8 besten Social-Networking-Sites für Geschäftsleute neben LinkedIn
Cisco Packet Tracer Networking Simulation Tool und seine kostenlosen Alternativen
Die 8 besten Social-Networking-Sites für Grafikdesigner, um ihre Portfolios zu präsentieren
HDG erklärt: Was ist ein Computerport und wofür werden sie verwendet?
Was tun mit einem alten Router: 8 großartige Ideen
Beste WLAN-Verschlüsselung für Geschwindigkeit und Warum