esenbyte-header.jpg
Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
für
iOS
iPad OS
Android
Software-Entwicklung
Ihre
esenbyte
usb
storage
security
App-Agentur
Ihre kompetente App Agentur für Ihre individuelle App für den AppStore oder PlayStore
Ihr App-Entwickler in München


Anzeige der Artikel nach Schlagwörtern: WEP

Schützen Sie Ihr WiFi-Netzwerk!

Während WPA2 mehr Schutz als WPA und damit noch mehr Schutz als WEP bietet, hängt die Sicherheit Ihres Routers stark von dem von Ihnen festgelegten Passwort ab. Mit WPA und WPA2 können Sie Passwörter in Länge von (2^6)-1, ergo max. 63 Zeichen verwenden.

Verwenden Sie daher eine Vielzahl an unterschiedlichen Zeichen in Ihrem WiFi-Netzwerk-Passwort. Hacker sind an leichteren Zielen interessiert, machen Sie es ihnen daher so schwer wie möglich und kreieren ein gutes Passwort, um einen Angriff abzuwehren oder zu erschweren. Je leichter Sie es einem Hackerr machen, desto höher ist die Wahrscheinlichkeit, ein Angriffsziel zu sein. 

 

 

Zusammenfassung:
  • WPA2 ist die erweiterte Version von WPA.
  • WPA unterstützt nur TKIP-Verschlüsselung, während WPA2 AES unterstützt.
  • Theoretisch ist WPA2 nicht hackbar, während es WPA  ist. Es gibt jedoch Möglichkeiten, WPA2 zu hacken, dies ist aber nicht Gegenstand des Beitrages.
  • WPA2 benötigt mehr Rechenleistung als WPA, ist aber heutzutage nicht mehr relevant.
  • Um Ihre Verschlüsselung zu überprüfen, können Sie einige Seiten im Netz aufrufen, um diese zu testen.

 

WPA3 (Wi-Fi Protected Access):

WPA3 ist das Non plus ultra in der WiFi-Sicherheit - zumindest nach heutigem Standard.

 

Der Schutz von Wi-Fi vor Hackern ist eine der primären Aufgaben in der Cybersicherheit. Deshalb verdient die Einführung des drahtlosen Sicherheitsprotokolls der nächsten Generation, WPA3, Ihr Interesse: Es wird nicht nur die Sicherheit von Wi-Fi-Verbindungen erhöhen, sondern auch dazu beitragen, Sie vor Ihren eigenen Sicherheitsmängeln - menschlichem Versagen - zu bewahren.
Der neue Aspekt, den es sich als Prämisse auf die Fahen geschrieben hat, ist folgender:

Passwortschutz!

Eine grundlegende Schwachstelle von WPA2, dem aktuellen Wireless-Sicherheitsprotokoll aus dem Jahr 2004, besteht darin, dass es Hackern erlaubt, einen so genannten Offline-Wörterbuch-Angriff durchzuführen - ein Brute-Force-Angrff - um Ihr Passwort zu erraten, bzw. zu cracken. Ein Angreifer kann beliebig viele Versuche unternehmen, Ihre Anmeldeinformationen zu erraten, ohne sich im selben Netzwerk zu befinden, und dabei das gesamte Wörterbuch - und darüber hinaus mit Rainbowtables als Beispiel - in relativ kurzer Zeit durchlaufen.

WPA3 schützt vor Wörterbuchangriffen durch die Implementierung eines neuen Schlüsselaustauschprotokolls. WPA2 verwendete einen unvollkommenen Vier-Wege-Handshake zwischen Clients und Zugangspunkten, um verschlüsselte Verbindungen zu ermöglichen; das war es, was hinter der berühmt-berüchtigten Crack-Schwachstelle steckte, die im Grunde jedes angeschlossene Gerät betraf. WPA3 wird dies zu Gunsten der sichereren - und weithin überprüften - gleichzeitigen Authentifizierung durch einen gleichen Handshake aufgeben.

Der alternative Mehrwert ergibt sich für den Fall, dass Ihr Passwort kompromittiert wird. Mit diesem innovativen Handshake unterstützt WPA3 die Vorwärtsgeheimhaltung, was bedeutet, dass jedweder Datenverkehr, der über Ihre Leitung kam, bevor ein Außenstehender Zugang erhielt, verschlüsselt bleibt. Mit WPA2 können sie auch alten Datenverkehr entschlüsseln. Dies ist aufgrund des Verschlüsselungsverfahren möglich. 

 

Sicherere Verbidnungen:

Als WPA2 anno 2004 aufkam, war das World Wide Web noch nicht zu dem alles verzehrenden Sicherheitshorror geworden, der sein heutiges Markenzeichen ist. Kein Wunder also, dass WPA2 keine rationelle Möglichkeit bot, ebendiese Geräte in jedem Fall in ein bestehendes Wi-Fi-Netzwerk einzubinden. Und gewissermaßen hat die vorherrschende Methode, mit der jener Prozess heute abläuft - das Wi-Fi Protected Setup - seit 2011 prominente Achillesfersen. WPA3 offeriert eine Problemlösung.

Dies wird Gegenstand im 4.Teil der Serie und schließt diese somit ab. 

 

Publiziert in Sicherheit
Schlagwörter

WPA2 (Wi-Fi Protected Access):

Das auf dem Wireless-Sicherheitsstandard 802.11i basierende Protokoll wurde 2004 eingeführt. Die wichtigste Verbesserung von WPA2 gegenüber WPA war die Verwendung des Advanced Encryption Standard (AES). AES ist von der US-Regierung für die Verschlüsselung von als streng geheim eingestuften Informationen zugelassen, so dass es gut genug sein muss, um Heimnetzwerke zu schützen. Für die genauere Funktionsweise und für Details, können Sie auf unserer Homepage unter #Sicherheit und #Verschlüsselung danach suchen und fündig werden. 


Zu diesem Zeitpunkt ist die Hauptanfälligkeit eines WPA2-Systems dann gegeben, wenn der Angreifer bereits Zugang zu einem gesicherten WiFi-Netzwerk hat und sich Zugang zu bestimmten Schlüsseln verschaffen kann, um einen Angriff auf andere Geräte im Netzwerk durchzuführen. Abgesehen davon sind die Sicherheitsvorschläge für die bekannten WPA2-Schwachstellen vor allem für Netzwerke auf Unternehmensebene von Bedeutung und für kleine Heimnetzwerke nicht wirklich relevant. Leider ist die Möglichkeit von Angriffen über das Wi-Fi Protected Setup (WPS) in den aktuellen WPA2-fähigen Zugangspunkten immer noch hoch, was auch das Problem mit WPA darstellt. Und obwohl das Eindringen in ein WPA/WPA2-gesichertes Netzwerk durch diese Lücke etwa 2 bis 14 Stunden dauern wird, ist es immer noch ein echtes Sicherheitsproblem, daher sollte WPS deaktiviert werden, und es wäre gut, wenn die Firmware des Access Points auf eine Distribution zurückgesetzt werden könnte, die WPS nicht unterstützt, um diesen Angriffsvektor völlig auszuschließen.

Eine Empfehlung in Bezug auf WiFi-Sicherheitsmethoden, jedoch auf Routern, welche nach 2006 verfügbar sind: 


WPA2 + AES-(256)

WPA + AES-(256)


Am besten deaktiviert man die Wi-Fi Protected Setup (WPS) und stellt den Router auf WPA2 + AES-(256) ein.
Die AES-256 bit Verschlüsselung ist mittlerweile ein goldener Standard und gilt nach heutigem Stand sowie im Rahmen der menschlichen Lebenserwartung als "unknackbar".

 

Worin liegt der Nutzen begründet?

Sowohl WPA als auch WPA2 sollen drahtlose Internet-Netzwerke vor unberechtigtem Zugriff schützen. Sollten Sie Ihren Router unverschlüsselt oder ohne Sicherheitsmaßnahmen zu treffen, nutzen, ist es ein Leichtes, illegale Aktonen über Ihre Verbindung und in Ihrem Namen durchzufühen, die Bandbreite zu stehlen, Ihre Surfgewohnheiten mitzusniffen (überwachen, mitschneiden) und zusätzlich Schadsoftware, bzw. schädliche Anwendungen in Ihrem Netzwerk zu installieren. 

WiFi-Router unterstützen eine Vielzahl von Sicherheitsprotokollen zur Absicherung von drahtlosen Netzwerken: WEP, WPA und WPA2. WPA2 wird jedoch gegenüber seinem Vorgänger WPA (Wi-Fi Protected Access) empfohlen.

Der einzige Nachteil von WPA2 ist die erforderliche Rechenleistung zum Schutz Ihres Netzwerks. Das bedeutet, dass eine leistungsfähigere Hardware erforderlich ist, um eine geringere Netzwerkleistung zu vermeiden. Dieses Problem betrifft ältere Access Points, die vor WPA2 implementiert wurden und WPA2 nur über ein Firmware-Upgrade unterstützen. Die meisten der aktuellen Access Points wurden mit leistungsfähigerer Hardware geliefert.

Verwenden Sie auf jeden Fall WPA2, wenn Sie WPA2 verwenden können, und nur dann, wenn es keine Möglichkeit gibt, dass Ihr Access Point WPA2 unterstützt. Die Verwendung von WPA ist auch eine Möglichkeit, wenn Ihr Access Point regelmäßig hohe Lasten erfährt und die Netzwerkgeschwindigkeit unter der WPA2-Nutzung leidet. Wenn die Sicherheit an erster Stelle steht, dann ist ein Rollback keine Option, sondern man sollte ernsthaft darüber nachdenken, bessere Access Points zu integrieren.
Je nachdem, welche Sicherheitsprotokolle Sie verwenden, kann die Datengeschwindigkeit beeinträchtigt werden. WPA2 ist das schnellste der Verschlüsselungsprotokolle, während WEP das langsamste ist.

Publiziert in Sicherheit
Schlagwörter

Exkurs:

Die WiFi-Sicherheitsalgorithmen haben seit den 1990er Jahren viele Änderungen und Upgrades durchlaufen, um sicherer und effektiver zu werden. Für den Schutz von drahtlosen Heimnetzwerken wurden verschiedene Arten von drahtlosen Sicherheitsprotokollen entwickelt. Bei den drahtlosen Sicherheitsprotokollen handelt es sich um WEP, WPA und WPA2, die den gleichen Zweck erfüllen, aber gleichzeitig unterschiedlich sind.

Die drahtlosen Sicherheitsprotokolle verhindern nicht nur, dass sich unerwünschte Personen mit Ihrem drahtlosen Netzwerk verbinden, sondern verschlüsseln auch Ihre privaten Daten, die über das Medium Luft gesendet werden. Unabhängig davon, wie geschützt und verschlüsselt sie sind, drahtlose Netzwerke können nicht mit der Sicherheit von kabelgebundenen Netzwerken mithalten. Letztere übertragen auf ihrer einfachsten Ebene Daten zwischen zwei Punkten, A und B, die durch ein Netzwerkkabel verbunden sind. Um Daten von A nach B zu senden, übermitteln drahtlose Netzwerke diese innerhalb ihrer Reichweite in jede Richtung an jedes angeschlossene Gerät, das gerade empfängt.Schauen wir uns daher die drahtlosen Sicherheitsprotokolle WEP, WPA, WPA2 und WPA3 genauer an.

WEP (Wired Equivalent Privacy):

WEP wurde für drahtlose Netzwerke entwickelt und im September 1999 als Wi-Fi-Sicherheitsstandard freigegeben. WEP sollte das gleiche Sicherheitsniveau bieten wie kabelgebundene Netzwerke, jedoch gibt es eine Menge bekannter Sicherheitsprobleme im WEP, das zudem leicht zu hacken und schwer zu konfigurieren ist.

Trotz all der Arbeit, die zur Verbesserung des WEP-Systems geleistet wurde, stellt es immer noch eine sehr anfällige Lösung dar. WEP wurde 2004 offiziell von der Wi-Fi-Allianz aufgegeben und ist somit obsolet, bzw. nicht mehr im Einsatz -zumindest sollte es nicht mehr im Einsatz sein, da es zu große Sicherheitslücken aufweist!  

WPA (Wi-Fi Protected Access):

Für die Zeit, in der sich der 802.11i-Wireless-Sicherheitsstandard in der Entwicklung befand, wurde WPA als vorübergehende Sicherheitserweiterung für WEP verwendet. Ein Jahr, bevor WEP offiziell aufgegeben wurde, erhielt WPA eine formelle Verabschiedung. Die meisten modernen WPA-Anwendungen verwenden einen Pre-Shared Key (PSK), der meist als WPA Personal bezeichnet wird, und das Temporal Key Integrity Protocol oder TKIP zur Verschlüsselung. WPA Enterprise verwendet einen Authentifizierungsserver für die Erzeugung von Schlüsseln und Zertifikaten.

WPA war eine bedeutende Verbesserung gegenüber WEP, aber da die Kernkomponenten so hergestellt wurden, dass sie durch Firmware-Upgrades auf WEP-fähigen Geräten eingeführt werden konnten, stützten sie sich immer noch auf Elemente, welche ein Ausnutzen von Sicherheitslücken möglich machte.

Wie WEP erwies sich auch WPA, nachdem es den Proof-of-Concept und öffentliche Demonstrationen durchlaufen hatte, als ziemlich anfällig für Einbrüche. Die Angriffe, die die größte Bedrohung für das Protokoll darstellten, waren jedoch nicht die direkten, sondern die Angriffe auf Wi-Fi Protected Setup (WPS) - ein Hilfssystem, das entwickelt wurde, um die Verbindung von Geräten mit modernen Zugangspunkten zu vereinfachen.

Netzwerksicherheit steht bei Ihnen an oberster Stelle?

Auch wir legen sehr viel Wert auf eine gut geschützte Kommunikation zwischen zwei und mehr Endpunkten. Eine Netzwerk über W-LAN birgt immer Risiken mit sich und sollte deshalb von einem professionellen IT Service vorgenommen werden. Als IT Systemhaus in München bieten wir unseren Kunden den Aufbau von Mesh-Netzwerken, sodass Sie von allen Ecken in ihrem Haus oder Büro die bestmögliche Bandbreite erhalten. Lassen Sie sich von uns unverbindlich beraten unter unserer Rufnummer 0176 / 75 19 18 18 oder schreiben Sie uns ganz einfach eine E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! 

 

 

Publiziert in Sicherheit
Schlagwörter

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow

Im Archiv durchstöbern

plg_search_virenlexikon
Search SEO Glossary
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter

AJAX Live Search results - Archiv

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.