In diesem Artikel lernen Sie einige der Grundlagen der WiFi-Sicherheit und die 5 am häufigsten verwendeten WiFi-Sicherheitstypen kennen. Darüber hinaus geben wir Ihnen unsere Empfehlungen zur Auswahl des Netzwerktyps, um Rätselraten zu vermeiden und Ihr Netzwerk so sicher wie möglich zu halten.

Unabhängig davon, ob Sie ein privates Netzwerk haben oder ein Unternehmensnetzwerk verwenden, sollte Sicherheit immer Vorrang haben. Es ist erwähnenswert, dass herkömmliche kabelgebundene Netzwerke zweifellos viel sicherer sind als die uns bekannten kabellosen Netzwerke und viel besser vor externen Angriffen geschützt sind.

Meist verwendete Arten der WiFi-Sicherheit

Ohne physischen Zugriff auf die Kabel, die sich normalerweise in einem Gebäude befinden, können Fremde nicht auf die Daten zugreifen oder diese lesen.

Für diejenigen, die dennoch den Komfort eines drahtlosen Netzwerks nutzen möchten, müssen wichtige Sicherheitsprobleme angegangen werden. Dies liegt daran, dass die Informationen nicht über Kabel, sondern über den öffentlichen Raum übertragen werden und die Reichweite nicht durch die Länge des Kabels, sondern durch die Stärke der Funksignale bestimmt wird.

Wenn ein Gerät eine Verbindung zu einem drahtlosen oder WiFi-Netzwerk herstellt, benötigt ein Hacker nur einen Empfänger, der sich innerhalb des Kreises der übertragenen Funksignale befindet. Aus diesem Grund ist es äußerst wichtig, maximale WLAN-Sicherheit zu gewährleisten, damit wir auf diese Weise drahtlose Kommunikationsnetzwerke ohne Einschränkungen oder Probleme verwenden können.

5 Arten der am häufigsten verwendeten WiFi-Sicherheit
5 Arten der am häufigsten verwendeten WiFi-Sicherheit

1. WEP

Wired Equivalent Privacyaka WEP, ist der Urvater der drahtlosen Sicherheitstypen aus dem Jahr 1999 (für immer in der Technologiewelt!). Wenn beispielsweise ein Mobiltelefon oder ein iPad mit einem durch WEP geschützten Netzwerk verbunden ist, wird der WEP-Schlüssel normalerweise einigen Daten hinzugefügt, um eine „Initialisierungsvektor„oder“ IV „, wie es abgekürzt wird.

Beispielsweise besteht eine 128-Bit-Hex-Taste aus 26 Tastaturzeichen (insgesamt 104 Bit) in Kombination mit einer 24-Bit-IV. Wenn ein Client eine Verbindung zu einem AP herstellt, sendet er eine Authentifizierungsanforderung, die vom AP mit einer Challenge-Antwort beantwortet wird.

Der Client verschlüsselt die Herausforderung mit dem Schlüssel, der AP entschlüsselt sie und wenn die empfangene Herausforderung mit dem gesendeten Original übereinstimmt, authentifiziert der AP sie.

Das Risiko besteht, wenn ein Kunde seine Anfrage an den Zugangspunkt sendet: Der Teil, der die IV enthält, wird drahtlos im Klartext (nicht verschlüsselt) übertragen.

Außerdem ist die IV im Vergleich zum Schlüssel einfach. Wenn mehrere Clients denselben WEP-Schlüssel in einem Netzwerk verwenden, haben die IVs eine größere Chance, sich zu wiederholen.

Wenn genügend IVs gesammelt wurden, ist der Schlüssel zum Entschlüsseln trivial. Offensichtlich ist WEP nicht die richtige Wahl, um Ihr Netzwerk zu sichern, und vor diesem Hintergrund wurden andere Arten der drahtlosen Sicherheit geschaffen.

2. WPA

WiFI Protected Access (WPA) wurde 2003 von der WiFi Alliance als Reaktion auf in WEP entdeckte Unsicherheiten ratifiziert.

Obwohl es die Sicherheit verbessert, hat es seine eigenen Probleme. Der von WPA verwendete Verschlüsselungsschlüssel basiert auf einer Passphrase, dem SSID (Service Set Identification Name), der Länge der SSID und einem zufälligen Wert.

Die meisten Informationen, die zum Erstellen dieses 256-Bit-Schlüssels verwendet werden, sind leicht bekannt, sodass ein potenzieller Hacker nur die Passphrase erraten muss, um Zugriff auf das Netzwerk zu erhalten.

3. WPA2

Die Sorge um Michael führte 2004 zur Einführung von WPA2. Im Mittelpunkt von WPA2 steht die Verwendung eines Sicherheitsprotokolls, das auf dem Advanced Encryption Standard (AES) basiert, der bevorzugten Verschlüsselungsoption für die US-Regierung.

Derzeit sollten TKIP nur in einem drahtlosen Netzwerk verwendet werden, wenn Sie mit Hardware arbeiten, die nur für 802.11g ausgelegt ist.

In WPA2 sind einige kleine Fehler aufgetreten, die einen Angriff auf die Dienstqualität oder die physische Positionierung zwischen Benutzer und Router erfordern. Keiner dieser Fehler wird jedoch als ernsthafte Bedrohung angesehen, die Benutzerdaten offenlegt. WPA2 bietet zwei Verschlüsselungsalgorithmen: AES und TKIP.

TKIP ist im Wesentlichen eine WPA-Verschlüsselung. Um die Vorteile der WPA2-Verschlüsselung nutzen zu können, müssen Sie AES auswählen. Eine andere Option bei den meisten Routern besteht darin, beide zu wählen, um gegebenenfalls die höchste AES-Sicherheit zu gewährleisten, aber bei Kompatibilitätsproblemen das schwächere TKIP zu verwenden.

4. WPS

Im Jahr 2007 wurde eine neue Sicherheitsmethode – WPS (WiFi Protected Setup) – für drahtlose Zugangspunkte eingeführt. Dank dieser Art von Sicherheit können alle Benutzer ihrem Netzwerk neue Geräte hinzufügen, indem sie einfach eine Taste drücken (die sich in der Verwaltungssoftware oder physisch auf dem Router befindet) und dann nur eine 8-stellige PIN-Nummer in das als Client bezeichnete Gerät eingeben .

Die Perfektion dieser Methode hielt jedoch bis zum letzten Winter an, als ein Sicherheitsforscher die Achillesferse bei der Implementierung entdeckte. Funktioniert das so:

Die achte und letzte Ziffer der PIN-Nummer ist eine Prüfsumme, mit der sichergestellt wird, dass die 7 wichtigen Ziffern nicht verfälscht werden. Von diesen 7 Ziffern ist ersichtlich, dass es ungefähr 10.000.000 Möglichkeiten gibt (da jede der 7 Ziffern 0-9 sein kann, wobei Wiederholungen zulässig sind).

Dies ist immer noch eine ziemlich große Anzahl von Möglichkeiten, und für sich genommen könnte es als ziemlich sicher angesehen werden, aber es gibt einen Fehler im Testprozess. Wenn also eine PIN vom AP geprüft wird, werden die ersten 4 Ziffern (10.000 Möglichkeiten) getrennt von den letzten 3 Ziffern (1.000 Möglichkeiten) geprüft.

Wie Sie sehen, sollten Sie die Funktion so schnell wie möglich deaktivieren, wenn Sie derzeit WPS auf einem Zugriffspunkt verwenden.

Best Practices für die WiFi-Sicherheit

  • Verwenden Sie kein WEP, das leicht zu brechen ist.
  • Verwenden Sie WPA nur, wenn es für ältere Geräte Ihres Netzwerks erforderlich ist.
  • Verwenden Sie kein WPS, das leicht durchgesetzt werden kann.
  • Verwenden Sie WPA2 mit einem starken Satz …
  • Wenn WPA2 mit deaktiviertem WPS anfällig wird, werden wir Sie über die Anpassungen informieren, die Sie vornehmen müssen, um die Sicherheit zu gewährleisten.

Die Schwachstellen von WIFI-Netzen

Der IEEE 802.11-Standard des Institute of Electrical and Electronics Engineers (IEEE) hat den Datenrahmen für die Kommunikation mit drahtlosen Netzwerken definiert. Am Anfang war die Sicherheit für WiFi jedoch nicht unbedingt ein Hauptanliegen.

Die unverschlüsselten Übertragungen und die fehlende Benutzeridentifikation stellten sicher, dass jeder innerhalb des entsprechenden Bereichs auf das gesamte Netzwerk zugreifen konnte. Die Notwendigkeit, WiFi-Netzwerke zu sichern, war damals zu spüren und führte zur Entwicklung von Sicherheitsmaßnahmen für WiFi, nämlich der folgenden Verschlüsselungs- und Identifikationstechniken:

1. Wired Equivalent Privacy (WEP)

WEP ist der älteste Verschlüsselungsstandard, der 1997 entwickelt wurde. Er bietet zwei Identifikationssysteme: das offene System, in dem alle Clients Zugriff auf das Netzwerk haben, und die Authentifizierung mit gemeinsamem Schlüssel, die ein gemeinsames Kennwort enthält. WEP enthält auch eine RC4-Verschlüsselungsmethode. Obwohl WEP zu seiner Zeit Pionierarbeit geleistet hat, weist es viele Schwächen auf und gilt heute als undicht und veraltet.

2. Wi-Fi Protected Access (WPA)

WPA basiert auf der WEP-Architektur und wurde entwickelt, um seine Schwächen zu beseitigen.

Dafür arbeitet der WPA mit einem dynamischen Schlüssel, der auf dem basiert Temporäres Schlüsselintegritätsprotokoll (TKIP). Da WPA auch Sicherheitslücken aufweist, werden neue drahtlose Zugangspunkte (seit 2011) und Geräte für WLAN (seit 2012) von diesem Protokoll nicht mehr offiziell unterstützt.

3. Geschützter Netzwerkzugriff (WPA 2)

Mit den IEEE 802.11i-Standards im Jahr 2004 kam auch die sicherste Authentifizierungs- und Verschlüsselungsmethode: WPA 2. Anstelle von TKIP verwendet WPA 2 die viel modernere AES-Verschlüsselungsmethode. Wenn ein WiFi-Netzwerk installiert ist, ist es daher ratsam, WPA2 den alten WEP- und WPA-Standards vorzuziehen.

4. Wi-Fi Protected Setup (WPS)

Schließlich gibt es das WPS, bei dem es sich nicht um eine Übertragungs- oder Verschlüsselungstechnologie handelt, sondern um eine automatische Konfiguration, die neuen Benutzern des Netzwerks die Konfiguration von WLAN erleichtern soll. Es ist auch möglich, die Netzwerkeinstellungen mit einem USB-Stick oder einem NFS (Kurzschlusstechnologie) zu ändern.

Obwohl WPA2 eine sicherere Entwicklung als WEP und WPA ist, verwenden einige Netzbetreiber diese veralteten Standards immer noch, da sie mit ihren drahtlosen Zugangspunkten kompatibel sind, die eine WiFi-Verschlüsselung ermöglichen.

Ob dies unbeabsichtigt oder aus Kompatibilitätsgründen (um den Zugriff auf ältere Geräte zu ermöglichen) ist, spielt letztendlich keine Rolle.

Es ist klar, dass diese Netzwerke einem erheblichen Risiko eines unerwünschten Zugriffs ausgesetzt sind, was einer der Hauptgründe für den schlechten Ruf der WiFi-Sicherheit ist. Es gibt andere Fehler, die zu Hackern einladen und dennoch regelmäßig von Mobilfunknetzbetreibern begangen werden:

  • Standardbenutzernamen und -kennwörter für den Zugriff auf drahtlose Netzwerke.
  • Unsichere Grundkonfiguration des WiFi-Zugangspunkts
  • Fehler bei der Anwendung von WPA2 und WPS

Letztere bestehen darin, den offenen WiFi-Zugangspunkt eines Unternehmens oder einer Institution (eines Bahnhofs, eines Flughafens usw.) zu imitieren und ein gleichnamiges Piratennetzwerk zu erstellen.

Das böse Zwillingsnetzwerk reagiert selbst auf Authentifizierungsanforderungen und empfängt WiFi-Zugangsdaten von ahnungslosen Geräten im Netzwerk. Es empfängt auch die MAC-Adresse des Clients (MAC-Spoofing) und erhält so alle notwendigen Daten, um eine Verbindung herzustellen. Offene WiFi-Zugriffe sind besonders anfällig für diese Art von Angriff.

WPA vs WPA2: Wie unterscheiden sie sich?

WPA und WPA2 sind die am häufigsten verwendeten Sicherheitsmaßnahmen zum Schutz des drahtlosen Internets. Vor diesem Hintergrund haben wir den Unterschied zwischen WPA und WPA2 verglichen, damit Sie die richtige Option für Ihre Situation finden.

Warum WPA wählen?

WPA verfügt über eine weniger sichere Verschlüsselungsmethode und erfordert ein kürzeres Kennwort, was es zur schwächsten Option macht. Wenn Sie jedoch über ältere Software verfügen, kann WPA mit minimaler Verarbeitungsleistung verwendet werden und ist möglicherweise eine bessere Option für Sie als die WEP-Alternative.

Warum WPA2 wählen?

WPA2 ist eine erweiterte Version von WPA, die AES-Verschlüsselung und lange Kennwörter verwendet, um ein sicheres Netzwerk zu erstellen. WPA2 bietet sowohl persönliche als auch berufliche Optionen und ist somit ideal für Privat- und Geschäftsanwender. Es erfordert jedoch eine erhebliche Menge an Rechenleistung. Wenn Sie also ein alterndes Gerät haben, kann es langsam sein oder überhaupt nicht funktionieren.

Unabhängig davon, welche Option am besten zu Ihnen passt, ist es wichtig, dass Sie Ihr Gerät schützen, indem Sie Ihre WLAN-Verbindung ordnungsgemäß sichern.

Leave a Reply