Wie schließt WPA die Wi-Fi-Sicherheitslücke?

Netzwerke über WLAN sind von Natur aus weniger sicher als Netzwerke über Ethernet-Kabel. Da es sich bei Wi-Fi um Funkübertragung handelt und da es normalerweise einfacher ist, auf Funkübertragungen als auf Kabelübertragungen zuzugreifen, erfordert ein Wi-Fi-Netzwerk eine eigene Art von Sicherheit, um die Sicherheitslücke zu schließen. Der derzeitige Standard für die Sicherung von Wi-Fi durch Verschlüsselung wird WPA (Wi-Fi Protected Access) genannt. Während es möglich ist (und in manchen Fällen auch sinnvoll ist), als Privatanwender für den geschäftlichen Gebrauch einen unverschlüsselten WLAN-Zugang bereitzustellen, sollte Ihr drahtloses Netzwerk immer mit dem besten verfügbaren Standard verschlüsselt werden.

WPA-Verschlüsselung

WPA verwendet den strengsten Advanced Encryption Standard der US-Regierung, AES 256, als Verschlüsselungsbasis. AES 256 verwendet ein Paar symmetrischer 256-Bit-Schlüssel. Das Durchbrechen der AES 256-Verschlüsselung durch rohe Gewalt (wobei jede mögliche Permutation von Schlüsseln versucht wird) ist etwas, das vernünftigerweise länger dauern kann als das gegenwärtige Alter des Universums. Die elektronische Wirtschaft ist zu einem großen Teil auf AES 256-Verschlüsselung angewiesen, um den Schutz zu gewährleisten, dass ein bekannter Exploit den internationalen Handel tatsächlich zum Erliegen bringen könnte. Dies ist wahrscheinlich der sicherste verfügbare Standard.

Frühere Verschlüsselungsstandards

In Routern wurden bereits zwei Verschlüsselungsstandards verwendet: Wired Equivalent Privacy (WEP) und Wi-Fi Protected Access (WPA, später WPS genannt). WEP erwies sich als trivial leicht zu brechen und wurde im Jahr 2004 durch WPA ersetzt. Im Jahr 2011 hatte WPS einen Fehler, durch den es innerhalb von Stunden geknackt werden konnte.

Zusätzliche WPA-Sicherheitsfunktionen

WPA verwendet nicht nur einen stärkeren Verschlüsselungsalgorithmus als frühere Standards, sondern auch eine Überprüfung des Temporal Key Integrity Protocol (TKIP). TKIP erfordert, dass alle Datenpakete in sequentieller Reihenfolge ankommen, und jedes Paket hat einen Zähler, der seinen Platz in der Sendefolge angibt. Dies hilft, Man-in-the-Middle- und Spoofing-Exploits zu erkennen und zu verhindern, bei denen jemand Daten erfasst und erneut überträgt, die über das Netzwerk fließen, um den Verschlüsselungsschlüssel zu extrahieren, oder Daten erfasst und falsche Daten sendet, um sich beim Router zu authentifizieren .

Authentifizierung unter WPA

Der dritte Verschlüsselungsvorteil von WPA besteht darin, dass jeder WPA-Client über eine eindeutige ID verfügt, die einen bidirektionalen "Handshake" für die Authentifizierung erfordert. Dieses Protokoll, das als Extensible Authentication Protocol (EAP) über 802.1x bezeichnet wird, verhindert, dass ein Gerät vollen Zugriff auf das Netzwerk erhält, bis die vollständige bilaterale Authentifizierung abgeschlossen ist.

Physische Sicherheit

Wenn Ihr Unternehmen auf ein WLAN-Netzwerk angewiesen ist, vergessen Sie nicht die physische Sicherheit. Jeder, der Zugang zu einem Ethernet-Port erhält, kann sein Netzwerk nach Belieben Roaming, auch wenn er keine drahtlose Verbindung herstellen kann. Durch den Zugriff auf den physischen Router selbst kann ein Benutzer, der Schaden anrichten möchte, den Router zurücksetzen und die WLAN-Sicherheit deaktivieren. Wenn der Router über einen USB-Anschluss verfügt, kann jemand ein "Sniffer" -Programm über eine tragbare Festplatte anschließen. Obwohl dies keine Beispiele für drahtlose Sicherheit per se sind, denken Sie daran. Viele Leute, die sich mit Wi-Fi-Sicherheit beschäftigen, denken nicht einmal daran, den Zugriff auf die eigentliche Netzwerkhardware zu beschränken.

Beliebte Beiträge