Was ist der Unterschied zwischen WPA2, WPA, WEP, AES und TKIP?

So ziemlich überall, wo Sie heute hingehen, gibt es ein WLAN(WiFi) -Netzwerk, mit dem Sie sich verbinden können. Ob zu Hause, im Büro oder im örtlichen Café, es gibt eine Fülle von WLAN(WiFi) - Netzwerken. Jedes WiFi(Every WiFi) -Netzwerk ist mit einer Art Netzwerksicherheit eingerichtet, die entweder für alle zugänglich oder extrem eingeschränkt ist, sodass nur bestimmte Clients eine Verbindung herstellen können.

Wenn es um WLAN(WiFi) -Sicherheit geht, gibt es wirklich nur ein paar Optionen, die Sie haben, insbesondere wenn Sie ein drahtloses Heimnetzwerk einrichten. Die drei großen Sicherheitsprotokolle sind heute WEP , WPA und WPA2 . Die beiden großen Algorithmen, die mit diesen Protokollen verwendet werden, sind TKIP und AES mit CCMP . Ich werde einige dieser Konzepte im Folgenden näher erläutern.

Welche Sicherheitsoption wählen?

Wenn Sie sich nicht für alle technischen Details hinter jedem dieser Protokolle interessieren und nur wissen möchten, welches Sie für Ihren WLAN-Router auswählen sollen, sehen Sie sich die Liste unten an. Es ist von am sichersten bis am wenigsten sicher eingestuft. Je sicherer Sie wählen können, desto besser.

Wenn Sie sich nicht sicher sind, ob einige Ihrer Geräte mit der sichersten Methode eine Verbindung herstellen können, empfehle ich Ihnen, sie zu aktivieren und dann zu prüfen, ob es Probleme gibt. Ich dachte, dass mehrere Geräte die höchste Verschlüsselung nicht unterstützen würden, war aber überrascht, als ich herausfand, dass sie sich gut verbinden ließen.

  1. WPA2 Enterprise (802.1x RADIUS)
  2. WPA2-PSK-AES
  3. WPA-2-PSK AES + WPA-PSK-TKIP
  4. WPA-TKIP
  5. WEP
  6. Offen (keine Sicherheit)

Es ist erwähnenswert, dass WPA2 Enterprise keine Pre-Shared Keys ( PSK ) verwendet, sondern stattdessen das EAP -Protokoll verwendet und einen Backend - RADIUS -Server für die Authentifizierung mit Benutzername und Passwort benötigt. Der PSK , den Sie bei WPA2 und WPA sehen, ist im Grunde der drahtlose Netzwerkschlüssel, den Sie eingeben müssen, wenn Sie sich zum ersten Mal mit einem drahtlosen Netzwerk verbinden.

WPA2 Enterprise ist viel komplexer einzurichten und wird normalerweise nur in Unternehmensumgebungen oder in Haushalten mit sehr technisch versierten Besitzern verwendet. Praktisch werden Sie nur zwischen den Optionen 2 bis 6 wählen können, obwohl die meisten Router jetzt nicht einmal mehr eine Option für WEP oder WPA TKIP haben , weil sie unsicher sind.

Überblick über WEP, WPA und WPA2

Ich werde nicht zu sehr ins technische Detail über jedes dieser Protokolle gehen, da Sie sie leicht für viele weitere Informationen googeln könnten. Grundsätzlich(Basically) sind drahtlose Sicherheitsprotokolle Ende der 90er Jahre entstanden und haben sich seitdem weiterentwickelt. Zum Glück wurden nur eine Handvoll Protokolle akzeptiert und daher ist es viel einfacher zu verstehen.

WEP

WEP oder Wired Equivalent Privacy wurde bereits 1997 zusammen mit dem 802.11-Standard für drahtlose Netzwerke veröffentlicht. Es sollte eine Vertraulichkeit bieten, die der von kabelgebundenen Netzwerken entspricht (daher der Name).

WEP begann mit 64-Bit-Verschlüsselung und ging schließlich bis zur 256-Bit-Verschlüsselung, aber die beliebteste Implementierung in Routern war die 128-Bit-Verschlüsselung. Leider fanden Sicherheitsforscher sehr bald nach der Einführung von WEP mehrere Schwachstellen, die es ihnen ermöglichten, einen WEP - Schlüssel innerhalb weniger Minuten zu knacken.

Selbst mit Upgrades und Fixes blieb das WEP -Protokoll anfällig und leicht zu durchdringen. Als Reaktion auf diese Probleme führte die WiFi Alliance (WiFi Alliance)WPA oder WiFi Protected Access ein, das 2003 angenommen wurde.

WPA

WPA war eigentlich nur als Zwischenlösung gedacht, bis WPA2 fertig gestellt werden konnte , das 2004 eingeführt wurde und heute der Standard ist. WPA verwendete TKIP oder Temporal Key Integrity Protocol , um die Nachrichtenintegrität sicherzustellen. Dies war anders als bei WEP , das CRC oder Cyclic Redundancy Check verwendete . TKIP war viel stärker als CRC .

Leider hat die WiFi Alliance(WiFi Alliance) , um die Dinge kompatibel zu halten, einige Aspekte von WEP ausgeliehen , was dazu führte, dass WPA mit TKIP auch unsicher wurde. WPA enthielt eine neue Funktion namens WPS (WiFi Protected Setup) , die es Benutzern erleichtern sollte, Geräte mit dem WLAN-Router zu verbinden. Es hatte jedoch Schwachstellen, die es Sicherheitsforschern ermöglichten, innerhalb kurzer Zeit auch einen WPA -Schlüssel zu knacken.(WPA)

WPA2

WPA2 wurde bereits 2004 verfügbar und 2006 offiziell vorgeschrieben. Die größte Änderung zwischen WPA und WPA2 war die Verwendung des AES- Verschlüsselungsalgorithmus mit CCMP anstelle von TKIP .

Bei WPA war AES optional, aber bei WPA2 ist AES obligatorisch und TKIP ist optional. In Bezug auf die Sicherheit ist AES viel sicherer als TKIP . Es wurden einige Probleme in WPA2 gefunden , aber sie sind nur Probleme in Unternehmensumgebungen und gelten nicht für Privatanwender.

WPA verwendet entweder einen 64-Bit- oder einen 128-Bit-Schlüssel, wobei der gebräuchlichste 64-Bit-Schlüssel für Heimrouter ist. WPA 2-PSK und WPA 2-Personal sind austauschbare Begriffe.

Wenn Sie sich also etwas merken müssen, dann das hier: WPA2 ist das sicherste Protokoll und AES mit CCMP ist die sicherste Verschlüsselung. Außerdem sollte WPS deaktiviert werden, da es sehr einfach ist, die Router- PIN zu hacken und zu erfassen , die dann verwendet werden kann, um sich mit dem Router zu verbinden. Wenn Sie Fragen haben, zögern Sie nicht zu kommentieren. Genießen!



About the author

Ich bin Hardware-Ingenieur und auf das Design und die Entwicklung von Apple-Produkten wie iPhone und iPad spezialisiert. Ich habe Erfahrung mit iOS- und Edge-Geräten sowie mit Softwareentwicklungstools wie Git und Swift. Meine Fähigkeiten in beiden Bereichen geben mir ein tiefes Verständnis dafür, wie das Betriebssystem (OS) von Apple-Geräten mit Anwendungen und Datenquellen interagiert. Darüber hinaus ermöglicht mir meine Erfahrung mit Git, an Code-Versionskontrollsystemen zu arbeiten, die dazu beitragen können, die Effizienz und Produktivität bei der Entwicklung von Software zu verbessern.



Related posts