WEP vs. WPA vs. WPA2 vs. WPA3: Erklärung der Wi-Fi-Sicherheitstypen

WEP vs. WPA vs. WPA2 vs. WPA3: Erklärung der Wi-Fi-Sicherheitstypen

Wireless-Sicherheit ist extrem wichtig. Die überwiegende Mehrheit von uns verbindet irgendwann im Laufe des Tages ein mobiles Gerät mit einem Router, sei es ein Smartphone, Tablet, Laptop oder anderes. Darüber hinaus verbinden sich Internet-of-Things-Geräte über Wi-Fi mit dem Internet.





Sie sind immer eingeschaltet, hören immer zu und brauchen immer dringend zusätzliche Sicherheit.





Hier kommt die Wi-Fi-Verschlüsselung ins Spiel. Es gibt verschiedene Möglichkeiten, Ihre Wi-Fi-Verbindung zu schützen. Aber woher wissen Sie, welcher WLAN-Sicherheitsstandard der beste ist? Hier ist wie.





Wi-Fi-Sicherheitstypen

Die gängigsten WLAN-Sicherheitstypen sind WEP, WPA und WPA2.

WEP vs. WPA

Wired Equivalent Privacy (WEP) ist die älteste und am wenigsten sichere WLAN-Verschlüsselungsmethode. Es ist lächerlich, wie schrecklich WEP beim Schutz Ihrer Wi-Fi-Verbindung ist. Aus diesem Grund sollten Sie keine WEP-WLAN-Verschlüsselung verwenden.



Wenn Sie einen älteren Router verwenden, der nur WEP unterstützt, sollten Sie diesen außerdem aktualisieren, um sowohl die Sicherheit als auch die Konnektivität zu verbessern.

Warum ist es schlecht? Crackers haben herausgefunden, wie man die WEP-Verschlüsselung knacken kann, und dies ist mit frei verfügbaren Tools leicht zu bewerkstelligen. Im Jahr 2005 führte das FBI eine öffentliche Demonstration mit kostenlosen Tools durch, um das Bewusstsein zu schärfen. Fast jeder kann es tun. Daher hat die Wi-Fi Alliance den WEP-Wi-Fi-Verschlüsselungsstandard 2004 offiziell eingestellt.





Inzwischen sollten Sie eine Version von WPA verwenden.

WPA- und WPA2-Definitionen

Wi-Fi Protected Access (WPA) ist die Weiterentwicklung des unsicheren WEP-Standards. WPA war nur ein Sprungbrett zu WPA2.





Als sich herausstellte, dass WEP äußerst unsicher ist, entwickelte die Wi-Fi Alliance WPA, um Netzwerkverbindungen vor der Entwicklung und Einführung von WPA2 eine zusätzliche Sicherheitsebene zu geben. Die Sicherheitsstandards von WPA2 waren immer das angestrebte Ziel.

WPA3

Derzeit verwendet die überwiegende Mehrheit der Router und Wi-Fi-Verbindungen WPA2. Zumindest sollten sie das tun, denn selbst mit den Schwachstellen der Verschlüsselungsstandards ist es immer noch sehr sicher.

Das neueste Upgrade auf Wi-Fi Protected Access---WPA3---ist jedoch fest am Horizont.

WPA3 enthält einige wichtige Upgrades für moderne drahtlose Sicherheit, darunter:

So überprüfen Sie, welches Motherboard Sie haben
  • Brute-Force-Schutz. WPA3 schützt Benutzer auch mit schwächeren Kennwörtern vor Brute-Force-Wörterbuchangriffen (Angriffen, die immer wieder versuchen, Kennwörter zu erraten).
  • Datenschutz in öffentlichen Netzwerken . WPA3 fügt eine „individualisierte Datenverschlüsselung“ hinzu, die theoretisch Ihre Verbindung zu einem drahtlosen Zugangspunkt unabhängig vom Kennwort verschlüsselt.
  • Sicherung das Internet der Dinge. WPA3 kommt zu einer Zeit, in der die Geräteentwickler des Internets der Dinge unter enormem Druck stehen, die grundlegende Sicherheit zu verbessern.
  • Stärkere Verschlüsselung . WPA3 fügt dem Standard eine viel stärkere 192-Bit-Verschlüsselung hinzu, wodurch das Sicherheitsniveau drastisch verbessert wird.

WPA3 hat den Markt für Consumer-Router immer noch nicht erreicht, obwohl ein erster Zeitplan darauf hindeutet, dass es gegen Ende 2018 eintreffen würde. Der Sprung von WEP zu WPA und zu WPA2 hat einige Zeit gedauert, daher besteht kein Grund zur Sorge die aktuelle Uhrzeit.

Darüber hinaus müssen Hersteller abwärtskompatible Geräte mit Patches ausgeben, ein Prozess, der Monate, wenn nicht sogar Jahre dauern kann.

Sie können mehr über die WPA3-WLAN-Verschlüsselung lesen.

WPA vs. WPA2 vs. WPA3

Es gibt drei Iterationen von Wi-Fi Protected Access. Nun, das dritte ist noch nicht ganz bei uns, aber es wird bald auf Ihrem Router eintreffen. Aber was unterscheidet sie voneinander? Warum ist WPA3 besser als WPA2?

WPA ist von Natur aus anfällig

WPA war von Anfang an zum Scheitern verurteilt. Trotz einer viel stärkeren Verschlüsselung mit öffentlichen Schlüsseln unter Verwendung von 256-Bit-WPA-PSK (Pre-Shared Key) enthielt WPA immer noch eine Reihe von Schwachstellen, die es vom älteren WEP-Standard geerbt hatte (beide teilen den anfälligen Stream-Verschlüsselungsstandard RC4).

Die Schwachstellen konzentrierten sich auf die Einführung des Temporal Key Integrity Protocol (TKIP).

TKIP selbst war insofern ein großer Schritt nach vorne, als es ein paketweises Schlüsselsystem verwendet, um jedes zwischen Geräten gesendete Datenpaket zu schützen. Leider musste der TKIP WPA Rollout alte WEP Geräte berücksichtigen.

Das neue TKIP WPA-System hat einige Aspekte des kompromittierten WEP-Systems wiederaufbereitet und natürlich tauchten dieselben Schwachstellen schließlich im neueren Standard auf.

WPA2 ersetzt WPA

WPA2 hat WPA im Jahr 2006 offiziell abgelöst. WPA war damals der Höhepunkt der Wi-Fi-Verschlüsselung.

WPA2 brachte eine weitere Reihe von Sicherheits- und Verschlüsselungs-Upgrades mit sich, insbesondere die Einführung des Advanced Encryption Standard (AES) in Verbraucher-WLAN-Netzwerken. AES ist wesentlich stärker als RC4 (da RC4 mehrfach geknackt wurde) und ist derzeit der Sicherheitsstandard für viele Online-Dienste.

WPA2 führte auch den Counter Cipher Mode mit Block Chaining Message Authentication Code Protocol (oder CCMP, für eine viel kürzere Version!) ein, um das jetzt anfällige TKIP zu ersetzen.

TKIP bleibt Teil des WPA2-Standards als Fallback sowie um Funktionalität für WPA-only-Geräte anzubieten.

WPA2 KRACK-Angriff

Die etwas amüsant benannte KRACK-Attacke ist nicht zum Lachen; Es ist die erste Schwachstelle, die in WPA2 gefunden wurde. Die Angriff auf die Neuinstallation von Schlüsseln (KRACK) ist ein direkter Angriff auf das WPA2-Protokoll und untergräbt leider jede WLAN-Verbindung mit WPA2.

Im Wesentlichen untergräbt KRACK einen wichtigen Aspekt des WPA2-Vier-Wege-Handshakes, der es einem Hacker ermöglicht, die Erstellung neuer Verschlüsselungsschlüssel innerhalb des sicheren Verbindungsprozesses abzufangen und zu manipulieren.

Dan Price hat den KRACK-Angriff detailliert beschrieben und erklärt, ob Ihr Router unsicher ist oder nicht.

Trotz des Potenzials für einen KRACK-Angriff ist die Wahrscheinlichkeit gering, dass jemand damit Ihr Heimnetzwerk angreift.

WPA3: Die (Wi-Fi-)Allianz schlägt zurück

WPA3 fängt die Lücke auf und bietet viel mehr Sicherheit, während es die oft fehlenden Sicherheitspraktiken, deren sich jeder manchmal schuldig macht, aktiv berücksichtigt. WPA3-Personal bietet beispielsweise Benutzern eine Verschlüsselung, selbst wenn Hacker Ihr Passwort knacken, nachdem Sie sich mit einem Netzwerk verbunden haben.

Darüber hinaus erfordert WPA3, dass alle Verbindungen Protected Management Frames (PMF) verwenden. PMFs verbessern im Wesentlichen den Datenschutz durch zusätzliche Sicherheitsmechanismen zum Schutz der Daten.

Das 128-Bit-AES bleibt für WPA3 bestehen (ein Beweis für seine dauerhafte Sicherheit). Für WPA3-Enterprise-Verbindungen ist jedoch 192-Bit-AES erforderlich. WPA3-Personal-Benutzer haben auch die Möglichkeit, das extrastarke 192-Bit-AES zu verwenden.

Im folgenden Video werden die neuen Funktionen von WPA3 genauer untersucht.

Was ist ein WPA2 Pre-Shared Key?

WPA2-PSK steht für Pre-Shared Key. WPA2-PSK wird auch als persönlicher Modus bezeichnet und ist für Heim- und kleine Büronetzwerke gedacht.

Ihr WLAN-Router verschlüsselt den Netzwerkverkehr mit einem Schlüssel. Bei WPA-Personal wird dieser Schlüssel aus der WLAN-Passphrase berechnet, die Sie auf Ihrem Router eingerichtet haben. Bevor sich ein Gerät mit dem Netzwerk verbinden und die Verschlüsselung verstehen kann, müssen Sie Ihre Passphrase darauf eingeben.

Die primären Schwachstellen in der Praxis bei der WPA2-Personal-Verschlüsselung sind schwache Passphrasen. So wie viele Leute schwache Passwörter wie 'Password' und 'letmein' für ihre Online-Konten verwenden, werden viele Leute wahrscheinlich schwache Passphrasen verwenden, um ihre drahtlosen Netzwerke zu sichern. Du musst Verwenden Sie eine starke Passphrase oder ein eindeutiges Passwort, um Ihr Netzwerk zu schützen oder WPA2 wird Sie nicht viel schützen.

Was ist WPA3 SAE?

Wenn Sie WPA3 verwenden, verwenden Sie ein neues Schlüsselaustauschprotokoll namens Simultaneous Authentication of Equals (SAE). SAE, auch bekannt als Dragonfly Key Exchange Protocol, ist eine sicherere Methode zum Schlüsselaustausch, die die KRACK-Schwachstelle behebt.

Insbesondere ist es resistent gegen Offline-Entschlüsselungsangriffe durch die Bereitstellung von „Forward Secrecy“. Forward Secrecy verhindert, dass ein Angreifer eine zuvor aufgezeichnete Internetverbindung entschlüsselt, selbst wenn er das WPA3-Passwort kennt.

Darüber hinaus verwendet WPA3 SAE eine Peer-to-Peer-Verbindung, um den Austausch herzustellen und das Abfangen der Schlüssel durch einen böswilligen Mittelsmann auszuschließen.

Hier ist eine Erklärung, was 'Schlüsselaustausch' im Zusammenhang mit Verschlüsselung bedeutet, am Beispiel des bahnbrechenden Diffie-Hellman-Austauschs.

Was ist Wi-Fi Easy Connect?

Einfache Wi-Fi-Verbindung ist ein neuer Verbindungsstandard, der entwickelt wurde, um 'die Bereitstellung und Konfiguration von Wi-Fi-Geräten zu vereinfachen'.

Dabei bietet Wi-Fi Easy Connect eine starke Verschlüsselung mit öffentlichen Schlüsseln für jedes Gerät, das zu einem Netzwerk hinzugefügt wird, auch für solche, die „mit wenig oder gar keiner Benutzeroberfläche“ wie Smart Home und IoT-Produkten ausgestattet sind.

In Ihrem Heimnetzwerk würden Sie beispielsweise ein Gerät als zentralen Konfigurationspunkt festlegen. Der zentrale Konfigurationspunkt sollte ein Rich-Media-Gerät wie ein Smartphone oder Tablet sein.

Das Rich-Media-Gerät wird dann verwendet, um einen QR-Code zu scannen, der wiederum das Wi-Fi Easy Connect-Protokoll ausführt, wie es von der Wi-Fi Alliance entwickelt wurde.

Das Scannen des QR-Codes (oder die Eingabe eines spezifischen Codes für das IoT-Gerät) verleiht dem verbindenden Gerät dieselbe Sicherheit und Verschlüsselung wie andere Geräte im Netzwerk, auch wenn eine direkte Konfiguration nicht möglich ist.

Wi-Fi Easy Connect wird in Verbindung mit WPA3 die Sicherheit von IoT- und Smart-Home-Gerätenetzwerken drastisch erhöhen.

Wi-Fi-Sicherheit ist wichtig

WPA2 bleibt auch zum Zeitpunkt des Schreibens das sicherste WLAN-Verschlüsselungsverfahren, auch unter Berücksichtigung der KRACK-Schwachstelle. Während KRACK zweifellos ein Problem darstellt, insbesondere für Unternehmensnetzwerke, ist es unwahrscheinlich, dass Heimanwender einem Angriff dieser Art ausgesetzt sind (es sei denn, Sie sind natürlich eine hochstehende Person).

WEP ist sehr leicht zu knacken. Sie sollten es für keinen Zweck verwenden . Wenn Sie über Geräte verfügen, die nur WEP-Sicherheit verwenden können, sollten Sie darüber hinaus erwägen, diese auszutauschen, um die Sicherheit Ihres Netzwerks zu erhöhen. Rausfinden So überprüfen Sie Ihren WLAN-Sicherheitstyp um sicherzustellen, dass Sie WEP nicht verwenden.

Es ist auch wichtig zu beachten, dass WPA3 nicht auf magische Weise erscheint und alle Ihre Geräte über Nacht sichert. Zwischen der Einführung eines neuen WLAN-Verschlüsselungsstandards und der breiten Akzeptanz liegt immer ein langer Zeitraum.

Die Akzeptanzrate hängt davon ab, wie schnell Hersteller Geräte patchen und wie schnell Router-Hersteller WPA3 für neue Router übernehmen.

Derzeit sollten Sie sich auf den Schutz Ihres bestehenden Netzwerks, einschließlich WPA2, konzentrieren. Ein guter Ausgangspunkt ist die Sicherheit Ihres Routers. Sehen unsere Anleitung zum Finden und Ändern Ihres WLAN-Passworts für einige Grundlagen.

Teilen Teilen Tweet Email 6 Audible-Alternativen: Die besten kostenlosen oder günstigen Hörbuch-Apps

Wenn Sie keine Lust haben, für Hörbücher zu bezahlen, finden Sie hier einige großartige Apps, mit denen Sie sie kostenlos und legal anhören können.

Weiter lesen
Verwandte Themen
  • Technologie erklärt
  • Computernetzwerke
  • Sicherheit bei drahtlosen Verbindungen
Über den Autor Gavin Phillips(945 veröffentlichte Artikel)

Gavin ist Junior Editor für Windows and Technology Explained, schreibt regelmäßig am Really Useful Podcast und ist regelmäßiger Produktrezensent. Er hat einen BA (Hons) Contemporary Writing with Digital Art Practices, der aus den Hügeln von Devon geplündert wurde, sowie über ein Jahrzehnt an professioneller Schreiberfahrung. Er genießt reichlich Tee, Brettspiele und Fußball.

Mehr von Gavin Phillips

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um sich zu abonnieren