Mit drahtlosen Protokollen und Verschlüsselungsmethoden sind viele gefährliche Risiken verbunden. Daher wird die robuste Struktur verschiedener drahtloser Sicherheitsprotokolle verwendet, um sie zu minimieren. Diese drahtlosen Sicherheitsprotokolle verhindern den unbefugten Zugriff auf Computer, indem sie die übertragenen Daten im drahtlosen Netzwerk verschlüsseln.
Unterschied zwischen WPA2-, WPA- und WEP-WLAN-Protokollen
Die meisten drahtlosen Zugangspunkte können einen von drei Standards für die drahtlose Verschlüsselung aktivieren:
- WEP (Wired Equivalent Privacy)
- WPA- oder Wi-Fi-geschützter Zugang
- WPA2
WEP oder Wired Equivalent Privacy
Das erste drahtlose Sicherheitsnetzwerk war das WEP- oder Wired Equivalent Privacy-Protokoll. Es begann mit einer 64-Bit-Verschlüsselung (schwach) und endete mit einer 256-Bit-Verschlüsselung (stark). Die beliebteste Implementierung in Routern ist immer noch die 128-Bit-Verschlüsselung (Intermediate). Dies wurde als mögliche Lösung angesehen, bis Sicherheitsforscher mehrere Sicherheitslücken entdeckten, sodass Hacker den WEP-Schlüssel innerhalb von Minuten knacken konnten. Er verwendete CRC oder Cyclic Redundancy Check .
WPA- oder Wi-Fi-geschützter Zugang
Um die Mängel von WEP zu beheben, wurde WPA als neuer Sicherheitsstandard für drahtlose Protokolle entwickelt. Um die Integrität der Nachrichten sicherzustellen, verwendete er das TKIP- oder Temporal Key Integrity- Protokoll . Dies unterschied sich in gewisser Weise von WEP, bei dem CRC oder Cyclic Redundancy Check verwendet wurden. TKIP wurde als viel stärker als CRC angesehen. Seine Verwendung stellte die Übertragung jedes Datenpakets unter Verwendung eines eindeutigen Verschlüsselungsschlüssels sicher. Die Tastenkombination erhöhte die Schwierigkeit beim Decodieren von Schlüsseln und verringerte somit die Anzahl von Eingriffen von außen. Wie WEP hatte auch WPA einen Fehler. Daher wurde WPA auf WPA 2 erweitert.
WPA2
WPA 2 wird derzeit als das sicherste Protokoll anerkannt. Eine der wichtigsten Änderungen zwischen WPA und WPA2 ist die obligatorische Verwendung von AES- Algorithmen (Advanced Encryption Standard) und die Einführung von CCMP (Counter Cipher Mode mit Blockchain Authentication Code Protocol) als Ersatz für TKIP . Der CCM-Modus kombiniert den Vertraulichkeitsmodus (CTR) und die Kettencode-Authentifizierung (CBC-MAC) zur Authentifizierung. Diese Modi wurden umfassend untersucht und haben sich als gut verstandene kryptografische Eigenschaften erwiesen, die heutzutage eine gute Sicherheit und Leistung in Software oder Hardware bieten.