Wi-Fi-Sicherheitsalgorithmen erklärt
Veröffentlicht: 2016-06-21Viele von uns nutzen Wi-Fi buchstäblich jeden Tag, aber selbst in einer Zeit, in der wir uns zunehmend um unsere Privatsphäre und Sicherheit sorgen, verstehen viele Menschen immer noch nicht die verschiedenen Wi-Fi-Sicherheitsalgorithmen und was sie bedeuten.
Das ist aber der Grund, warum Sie Tech-Blogs lesen, richtig? Wir haben eine Erklärung der am häufigsten verwendeten Wi-Fi-Sicherheitsalgorithmen, WEP, WPA und WPA2, zusammengestellt, damit Sie auf dem Laufenden bleiben und sicherstellen können, dass Ihre Verbindung so sicher wie möglich ist.
Natürlich fragen Sie sich vielleicht, warum es Ihnen überhaupt wichtig sein sollte, welchen Sicherheitsalgorithmus Sie verwenden, wenn Sie Wi-Fi verwenden. Gute Frage – die Sache ist die, wenn jemand Ihr Internetnetzwerk kapert und es für etwas Illegales nutzt, wird die Polizei an Ihre Tür klopfen, nicht die Hacker.
WEP
WEP, auch bekannt als Wired Equivalent Privacy, ist der am häufigsten verwendete Wi-Fi-Sicherheitsalgorithmus, und als er veröffentlicht wurde, hatte dies einen guten Grund – er wurde entwickelt, um so viel Sicherheit wie die Verwendung eines kabelgebundenen LAN zu bieten, was eine große Sache ist, wenn man bedenkt die Tatsache, dass drahtlose Netzwerke viel anfälliger für Abhören und Hacken sind, nur weil sie drahtlos sind.
Natürlich war WEP nicht immer sehr sicher – obwohl es 1999 ratifiziert wurde, war es aufgrund der US-Beschränkungen für den Export kryptografischer Technologie, die WEP-Geräte auf 64-Bit beschränkten, nicht sehr sicher. Diese Beschränkungen wurden schließlich aufgehoben, und obwohl es jetzt WEP-Geräte mit 256 Bit gibt, ist 128 Bit am gebräuchlichsten.
Hinweis: Die Anzahl der „Bits“ hat mit der Länge der Verschlüsselungsschlüssel zu tun – je länger sie sind, desto schwieriger sind sie zu knacken. Stellen Sie sich das so vor – ein Passwort mit 10 Zeichen ist viel sicherer als eines mit 5.
Trotz der Tatsache, dass die Schlüssellängen zugenommen haben, wurden eine Reihe von Sicherheitslücken in WEP-Algorithmen entdeckt – so viele, dass es ziemlich einfach geworden ist, sie zu hacken. Proof of Concepts wurden erstmals im Jahr 2001 gesehen, und die Wi-Fi-Allianz hat WEP bereits im Jahr 2004 als offiziellen Standard zurückgezogen.
Eine der größten Schwächen von WEP war die Tatsache, dass es sogenannte statische Verschlüsselungsschlüssel verwendete – mit anderen Worten, wenn (oder falls) Sie einen Verschlüsselungsschlüssel auf Ihrem Internetrouter einrichten, wird derselbe Schlüssel für jedes Gerät verwendet, das sich damit verbindet Router. Darüber hinaus werden Datenpakete (Gruppen von Daten, die zwischen Gerät und Router übertragen werden) nicht verschlüsselt, was bedeutet, dass sie viel leichter abgefangen werden können, und sobald sie abgefangen wurden, kann ein Hacker Zugriff auf den Wi-Fi-Router und die Geräte erhalten darauf, indem Sie ableiten, was der WEP-Schlüssel ist.
Natürlich könnte dieses Problem vermieden werden, indem der WEP-Schlüssel regelmäßig geändert wird, aber während das für die Super-Tech-Affären hilfreich sein mag, wird es dem allgemeinen Verbraucher nicht helfen – einer der Gründe, warum WEP vor so langer Zeit in den Ruhestand getreten ist.
WPA
Als WEP eingestellt wurde, wurde WPA implementiert und 2003 offiziell übernommen. Üblicherweise wird WPA als WPA-PSK (oder Pre-Shared Key) verwendet. Diese Schlüssel sind 256-Bit, was ein ziemliches Upgrade gegenüber den 128-Bit-Schlüsseln darstellt, die am häufigsten in WEP-Geräten verwendet werden.
Was also, abgesehen von der Schlüssellänge, bringt WPA vor WEP? Wenn Daten übertragen werden, werden sie in Paketen oder Datengruppen übertragen. WPA als Standard prüft grundsätzlich die Integrität dieser Datenpakete. WPA kann also prüfen, ob ein Hacker Datenpakete zwischen Router und angeschlossenem Gerät kopiert oder verändert hat.
WPA führte auch das Temporal Key Integrity Protocol oder TKIP ein, das eingeführt wurde, um als „Wrapper“ für WEP zu funktionieren, sodass Benutzer ältere Geräte verwenden und dennoch ein gewisses Maß an Verschlüsselung erhalten können. Mit anderen Worten, TKIP verwendet die ältere WEP-Programmierung, umschließt Code jedoch mit zusätzlichem Code am Anfang und Ende dieses Codes, um ihn zu verschlüsseln. Es wurde nur als schnelle Lösung für die WEP-Sicherheitsprobleme eingeführt, während etwas etwas Sichereres herausgefunden wurde (AES), und wurde anschließend zurückgezogen und sollte nicht mehr verwendet werden.
AES ersetzte den vorläufigen TKIP-Standard und wurde entwickelt, um so viel Verschlüsselung wie möglich zu bieten. Es wird sogar von der US-Regierung verwendet. AES verwendet 128-Bit-, 192-Bit- oder 256-Bit-Verschlüsselungsschlüssel und ist TKIP weit überlegen, da es die von TKIP verwendeten Klartext-Verschlüsselungsschlüssel in Chiffretext umwandelt, der für diejenigen, die im Wesentlichen wie eine zufällige Zeichenfolge aussehen, aussieht habe den Verschlüsselungsschlüssel nicht.
Theoretisch ist zu diesem Zeitpunkt sogar die 128-Bit-AES-Verschlüsselung unzerbrechlich – es würde über 100 Milliarden Jahre dauern, bis heutige Computer den Verschlüsselungsalgorithmus herausfinden.
Trotzdem hat WPA, wie auch WEP, nachweislich seine Schwächen – normalerweise wird WPA selbst aber nicht gehackt, sondern ein mit WPA eingeführtes Zusatzsystem namens WPS, das die Verbindung zwischen Router und Gerät einfach machen soll.
WPA2
WPA2 wurde 2006 als Standard implementiert und macht die AES-Verschlüsselung eher obligatorisch als optional. Es ersetzt auch TKIP, das nur für ältere Geräte verwendet wurde, die AES nicht unterstützten, durch CCMP, das immer noch nicht so sicher wie AES, aber sicherer als TKIP ist.
Es gibt nicht viele Schwachstellen im Zusammenhang mit WPA2, aber es gibt eine große. Glücklicherweise ist es etwas undurchsichtig und erfordert, dass der Hacker in der Vergangenheit auf das Wi-Fi-Netzwerk zugegriffen hat und dann einen Angriff auf andere Geräte im Netzwerk ausführt. Aufgrund der Undurchsichtigkeit des Fehlers sollten sich wirklich nur Unternehmen und Unternehmen darüber Sorgen machen, und es gibt kein großes Problem für Heimnetzwerke.
Es wird wahrscheinlich in Zukunft einen Ersatz für WPA2 geben, aber derzeit muss es keinen geben.
Schlussfolgerungen
Da haben Sie es – wenn Sie den WPA2-Algorithmus mit AES-Verschlüsselung nicht verwenden, sollten Sie es in Betracht ziehen. Sie können es einschalten, indem Sie zu den Einstellungen Ihres Routers gehen. Wenn Sie Hilfe beim Einrichten eines Routers oder einer drahtlosen Verbindung für die Verwendung von WPA2 benötigen, stellen Sie bitte eine Frage im Kommentarbereich unten oder starten Sie einen neuen Thread in den PCMech-Foren.