Es gibt viele inhärente Risiken im Zusammenhang mit drahtlosen Protokollen und Verschlüsselungsmethoden. Um sie zu minimieren, werden als Grundlage verschiedene drahtlose Sicherheitsprotokolle verwendet. Diese drahtlosen Sicherheitsprotokolle stellen sicher, dass unbefugter Zugriff auf den Computer verhindert wird, indem die übertragenen Daten in einem drahtlosen Netzwerk verschlüsselt werden.
Unterschiede zwischen WPA2, WPA, WEP Wi-Fi Protokollen
Die meisten drahtlosen Zugriffspunkte verfügen über die Fähigkeit, einen von drei drahtlosen Verschlüsselungsstandards zu aktivieren:
- WEP (Wired Equivalent Privacy)
- WPA oder Wi-Fi Protected Access
- WPA2
WEP oder Wired Equivalent Privacy
Das erste drahtlose Sicherheitsnetzwerk, das sein Erscheinungsbild kennzeichnete, war WEP oder Wired Equivalent Privacy. Es begann mit 64-Bit-Verschlüsselung (schwach) und ging schließlich bis zu 256-Bit-Verschlüsselung (stark). Die bekannteste Implementierung in Routern ist weiterhin die 128-Bit-Verschlüsselung (mittel).
Es wurde als die endgültige Lösung betrachtet, bis Sicherheitsforscher einige Verwundbarkeiten darin entdeckten, die Hackern erlaubte, einen WEP-Schlüssel innerhalb einiger Minuten zu knacken. Es verwendete CRC oder Cyclic Redundancy Check.
WPA oder Wi-Fi Protected Access
Um seine Mängel zu beheben, wurde WPA als neuer Sicherheitsstandard für drahtlose Protokolle entwickelt. Es verwendet TKIP oder Temporal Key Integrity Protocol, um Nachrichtenintegrität zu gewährleisten. Das war in gewisser Weise anders als bei WEP, das erstere verwendete CRC oder Cyclic Redundancy Check. Es wurde geglaubt, dass TKIP stärker als CRC sei. Die Verwendung davon stellte sicher, dass jedes Datenpaket mit einem einzigartigen Kodierungsschlüssel versendet wurde. Das Mischen der Schlüssel erhöhte die Komplexität der Dekodierung der Schlüssel und verringerte dadurch die Zahl der Einbrüche. Jedoch hatte WPA, genauso wie WEP einen Fehler. Als solches wurde WPA in WPA 2 befördert.
WPA2
WPA 2 wird gegenwärtig als das sicherste Protokoll anerkannt. Die einzige wichtige Änderung, die zwischen WPA und WPA2 sichtbar wird, ist die obligatorische Verwendung von AES-Algorithmen (Advanced Encryption Standard) und die Einführung von CCMP (Counter Cipher Mode mit Block Chaining Message Authentication Code Protocol) als Ersatz für TKIP.
Der CCM-Modus kombiniert den Counter (CTR) Privatmodus und Cipher Block Chaining Message Authentication Code (CBC-MAC) Authentifizierung. Diese Moden wurden ausgiebig untersucht und haben wohlverstandene kryptographische Eigenschaften, die gute Sicherheit und Leistung in Software oder Hardware bieten.
Schreibe einen Kommentar