Demo-Tour jetzt buchen

Ihre Frage an uns


Mit den Bestimmungen zum Datenschutz bin ich einverstanden. Ich willige ein, dass Protelion die von mir zur Verfügung gestellten persönlichen Daten zur Bearbeitung meiner Anfrage elektronisch verarbeitet und mich, nach meinem ausdrücklichen Wunsch, zur Bearbeitung meiner Anfrage kontaktiert. Mein Einverständnis kann ich jederzeit mit Wirkung für die Zukunft widerrufen.

Vielen Dank für Ihre Anfrage.

OK

Hauptseite

/
 ... / 

Ressourcen

/
 ... / 

Blog

/
 ... / 
Sicherheit bei drahtlosen Verbindungen - WiFi

Sicherheit bei drahtlosen Verbindungen - WiFi

25.11.2024

In der Welt der Technologie ist der Begriff WiFi (ein Akronym für Wireless Fidelity, drahtlose Fidelität) ein Synonym für den drahtlosen Zugang im Allgemeinen, obwohl es sich um eine spezifische Marke handelt, die der WiFi Alliance gehört, einer Gruppe, die sich der Zertifizierung von WiFi-Produkten widmet, die dem Standard 802.11 des IEEE (Institute of Electrical and Electronics Engineers, Institut für Elektro- und Elektronikingenieure), entsprechen, einer weltweiten Vereinigung von Ingenieuren, die sich mit der Standardisierung und Entwicklung in technischen Bereichen beschäftigt.

Diese Standards, die eine Familie von Spezifikationen unter dem Standard 802.11 umfassen, kodifizieren Verbesserungen, die die Leistung und Reichweite drahtloser Netzwerke erhöhen, sowie die Nutzung neuer Frequenzen, sobald diese verfügbar sind.

Das Benennungsschema für den Standard 802.11 besteht aus Buchstaben, die verwirrend sind, weil sie nicht alphabetisch geordnet sind. In diesem Sinne hat die WiFi Alliance einfachere Namen für die neuesten Änderungen in dem Standard geschaffen, so dass zum Beispiel 802.11ac als WiFi 5 bekannt ist und WiFi 4 für 802.11n, andere ältere sind streng nach ihren Buchstaben benannt.

WiFi-Standards

Es ist erwähnenswert, dass die WiFi Alliance keine einfachen Namen für alle Standards 802.11 geschaffen hat, daher ist es wichtig, sich an die traditionellen Bezeichnungen zu halten. Einige davon sind wohlbekannt:

802.11-1997

Der erste Standard, der eine Datenübertragungsrate von bis zu 2 Mbit/s auf der Frequenz 2,4 GHz ermöglichte. Er ermöglichte einen Nutzungsumfang, der ungefähr nur einen einzigen Raum umfasste.

802.11b

Er wurde 1999 auf den Markt gebracht und gilt als einer der beliebtesten frühen WiFi-Router für den Heimgebrauch. Er arbeitet auf der 2,4-GHz-Frequenz und bietet eine Datenübertragungsrate von bis zu 11 Mbit/s.

802.11a

Seine weltweite Herausgabe sorgte für Verwirrung, da erwartet wurde, dass der „a“-Standard vor dem „b“-Standard erscheinen und kompatibel sein würde; er bietet jedoch Dienste auf der 5-GHz-Frequenz mit Datenraten von bis zu 54 Mbit/s.

802.11g

Der 2003 genehmigte Standard war der direkte Nachfolger von 802.11b und ermöglichte Datenübertragungsraten von bis zu 54 Mbit/s im 2,4-GHz-Band, was der Geschwindigkeit von 802.11a entsprach, allerdings in einem niedrigeren Frequenzbereich.

802.11n (WiFi 4)

Der erste 2009 genehmigte Standard, der die-Technologie (Multiple Input Multiple Output), einführt, die eine breitere Abdeckung ermöglicht, indem sie den Verlust von Datenpaketen aufgrund der gleichzeitigen Nutzung mehrerer Antennen so weit wie möglich eliminiert. Er ermöglicht die „Dual-Band“-Nutzung, d. h. die Möglichkeit, Daten über zwei Frequenzen zu übertragen: 2.4 GHz und 5 GHz, Datenübertragungsraten von bis zu 600 Mbps.

802.11ac (WiFi 5)

Dieser 2014 genehmigte Standard ist mit dem 5-GHz-Frequenzbereich und der MIMO-Technologie kompatibel und unterstützt Datenübertragungsraten von über 1 Gbit/s pro Antenne. Die Technologie unterstützt ältere Standards, um Kompatibilität zu gewährleisten. So unterstützen einige Geräte „Dual Band“ (d. h. sie arbeiten im 2,4- und 5-GHz-Band) und können so je nach Bedarf mit den Standards 802.11b oder 802.11g verbunden werden.

802.11ax (WiFi 6)

Es ist die neueste Innovation auf dem Weg zur kontinuierlichen Weiterentwicklung der drahtlosen Technologie. Er löst das Problem der wachsenden Anzahl von Geräten, die gleichzeitig mit dem Netzwerk verbunden sind, und ermöglicht Zugriffspunkte, die mehr Clients in dichten Umgebungen wie Stadien und Theatern unterstützen. Er arbeitet im 2,4-GHz- und 5-GHz-Band und ist abwärtskompatibel, was die Leistung und Bandeffizienz erhöht. Er verbessert die Datenübertragungsrate und die Signalcodierung um etwa 25 % im Vergleich zu seinem Vorgänger.

WiFi-Sicherheitsprotokolle

Es ist üblich, ein mobiles Gerät zumindest irgendwann während des Tages mit einem WiFi-Router zu verbinden; der Sicherheit dieser Verbindung schenken die Endnutzer jedoch wenig Aufmerksamkeit.

Andererseits sind IoT-Geräte (Internet of Things) zunehmend über WiFi-Verbindungen mit dem Netzwerk verbunden und sind immer eingeschaltet, hören immer zu und übertragen immer Daten, und brauchen immer zusätzliche Sicherheit.

In dieser Hinsicht ist die Sicherheit extrem wichtig, und die richtige Konfiguration sicherer Protokolle für WiFi-Verbindungen hilft, ein drahtloses Netzwerk sicher zu halten.

Die bekanntesten WiFi-Sicherheitsprotokolle sind: WEP, WPA und WPA2. Es kann immer nur ein Protokoll verwendet werden, so dass die Wahl des Protokolls für die Sicherheit des Netzwerks entscheidend ist.

Protokoll WEP

WEP (Wired Equivalent Privacy, äquivalenter Datenschutz über Kabel) ist das älteste und unsicherste WiFi-Verschlüsselungsverfahren. Es ist ein sehr anfälliges Protokoll, und obwohl die meisten drahtlosen Router es enthalten, bedeutet dies nicht unbedingt, dass es die grundlegenden Sicherheitsanforderungen für die Verbindung erfüllt. Es kann zur Unterstützung älterer Geräte zur Verfügung stehen und wird nur empfohlen, wenn es nicht möglich ist, eine Verbindung mit neueren, sichereren Protokollen herzustellen.

Protokoll WPA

WPA (WiFi Protected Access, geschützter WiFi-Zugang) ist die Weiterentwicklung des unsicheren WEP-Standards. Es wurde von der WiFi Alliance entwickelt, um die Sicherheit von Daten zu gewährleisten, und obwohl es damals noch nicht perfekt war, kompensierte es viele Mängel seines Vorgängers.

WPA enthält eine Reihe von Schwachstellen, die vom alten WEP übernommen wurden, wie z. B. den anfälligen Standard RC4-Stream-Cipher und die Einführung der TKIP-Technologie (Temporal Key Integrity Protocol, Integritätsprotokoll für temporäre Schlüssel), die ein paketweises Schlüsselsystem zum Schutz der Kommunikation zwischen Geräten verwendet; allerdings wurden einige Aspekte des alten Protokolls wiederverwendet, Schwachstellen, die schließlich auch im neuen Standard auftauchten und ihn gefährdeten.

Protokoll WPA2

WPA2 (WiFi Protected Access 2, geschützter WiFi-Zugang 2) ist die zweite Version von WPA und ist ein besserer und sichererer drahtloser Sicherheitsstandard, der WEP schließlich ersetzt hat.

WPA2 brachte eine Reihe weiterer Sicherheits- und Verschlüsselungsupdates mit sich, vor allem die Einführung des verbesserten Vershlüsselungsstandards (AES, Advanced Encryption Standard), der wesentlich stärker ist als RC4, das derzeit von vielen Online-Diensten verwendet wird.

Mit WPA2 wurde auch die CCMP-Technologie (Counter Mode Cipher Block Chaining Message Authentication Code Protocol, Protokoll des Zähler-Modus mit Blockverkettungsnachrichten-Authentifizierungs-Code) eingeführt, die das anfällige TKIP von WPA als Verschlüsselungsmechanismus zur Sicherung der drahtlosen Kommunikation ersetzt.

Allerdings wurden bei WPA2 im Laufe der Zeit Schwachstellen entdeckt, die es unter bestimmten Umständen unsicher machen können. In dieser Hinsicht verschlüsselt WPA2 den Netzwerk-Traffic mit einem Schlüssel, der aus dem im Router konfigurierten WiFi-Passwort berechnet wird.

Die wichtigste Schwachstelle bei dieser Art der Verschlüsselung ist die Wahl von Passwörtern mit geringer Komplexität, da ein Brute-Force-Angriff, bei dem das Schlüsselwort immer wieder erraten wird, bis eine Übereinstimmung gefunden wird, die Sicherheit des Netzwerks gefährden kann. Diese Art von Angriff ist als KRACK bekannt.

Protokoll WPA3

WPA3 (WiFi Protected Access 3, geschützter WiFi-Zugang 3) wurde als Reaktion auf die in seinem Vorgänger entdeckten Schwachstellen eingeführt und verwendet eine neue Technologie für den Schlüsselaustausch namens SAE (Simultaneous Authentication of Equals, gleichzeitige Authentifizierung von Gleichen), wodurch der KRACK-Angriff und die Verwendung von Brute-Force zum Knacken schwacher Passwörter vermieden werden.

Das neue drahtlose Sicherheitsprotokoll verwendet außerdem eine Peer-to-Peer-Verbindung für den Schlüsselaustausch, wodurch die Möglichkeit ausgeschlossen wird, dass ein böswilliger Mittelsmann die Schlüssel abfängt und einen Angriff startet.

Hinsichtlich der Zeitplanung wird die weit verbreitete Einführung von WPA3 nicht über Nacht erfolgen; mehrere Gerätehersteller können optional Software-Upgrades mit WPA3-Fähigkeit für bestehende Produkte herausbringen, einige Funktionen erfordern jedoch möglicherweise eine Hardware-Änderung des Geräts.

Selbst wenn ein Benutzer ein WPA3-fähiges Gerät erwirbt, muss das Netzwerk, mit dem das Gerät Verbindung herstellt, WPA3 unterstützen, damit der Benutzer von den Sicherheitsverbesserungen profitiert. In diesem Zusammenhang bietet WPA3 einen Übergangsmodus, der eine allmähliche Migration und gleichzeitig die Verbindung von Geräten mit WPA2 ermöglicht. Die Vorteile können jedoch nur dann in vollem Umfang genutzt werden, wenn das Netzwerk ausschließlich im WPA3-Modus betrieben wird.

Die entgangenen Vorteile und die Auswirkungen auf die Sicherheit im Übergangsmodus sind zum jetzigen Zeitpunkt nicht bekannt. Dies könnte einer der Gründe sein, warum einige Anbieter die Einführung von WPA3- Netzwerken verzögern, bis mehr WPA3-Endgeräte auf dem Markt sind.

Zusammenfassung

Heute ist WPA2 immer noch das sicherste WiFi-Verschlüsselungsverfahren, selbst wenn man die KRACK-Schwachstelle berücksichtigt. Für drahtlose Unternehmensnetzwerke ist ein solcher Angriff zweifellos ein Problem, aber für normale Privatanwender ist es schwierig, einen solchen Angriff zu erleiden; die Wahl starker Passwörter ist in jedem Fall eine gute Option.

WEP ist sehr leicht zu knacken, und seine Verwendung stellt ein Sicherheitsproblem für das Netzwerk dar. Selbst wenn ältere Geräte verwendet werden, die nur diese Art von Protokoll zulassen, wird dringend empfohlen, es zu ersetzen.

Es ist auch wichtig zu berücksichtigen, dass WPA3 nicht auf magische Weise erscheint und alle Geräte über Nacht schützt. Zwischen der Einführung eines neuen WiFi-Verschlüsselungsstandards und seiner allgemeinen Verbreitung liegt immer ein langer Zeitraum.

Die Geschwindigkeit der Übernahme wird davon abhängen, wie schnell die Gerätehersteller den WPA3-Standard für neue drahtlose Router und Endgeräte übernehmen. In der Zwischenzeit wird die Sicherheit des durchschnittlichen WiFi-Netzwerks von der Wahl des WPA2-Verschlüsselungsprotokolls und der Wahl langer und komplexer Zugangspasswörter abhängen.

Article 38 - WiFi security .jpg

Bloggen

Bloggen
DSL-Technologie
26.12.2024
Die digitale Teilnehmerverbindung (Digital Subscriber Line, DSL) ist eine Familie von Technologien, die den Zugang zum Internet durch die Übertragung digitaler Daten über ein herkömmliches Twisted-Pair-Kabel aus Kupferdrähten des öffentlichen Telefonnetzes ermöglichen.
Bloggen
5 Cybersecurity-Mythen, die Ihr Unternehmen gefährden
15.12.2024
Wo es Informationen gibt, folgen oft Fehlinformationen. Beide gehen Hand in Hand, und kein Bereich ist dagegen immun - auch nicht die Cybersicherheit. Falsche Vorstellungen über Cybersicherheit können Unternehmen zu Fehlentscheidungen verleiten und ihre Netzwerke und sensiblen Daten gefährden. In diesem Artikel werden fünf weit verbreitete Cybersecurity-Mythen untersucht und praktische Hinweise gegeben, wie Unternehmen ihre Sicherheit verbessern können.
Bloggen
Gebräuchliche Begriffe der Cybersicherheit: Ein Leitfaden zum Erlernen der Grundlagen (Teil 1)
18.11.2024
Cybersicherheit ist ein weites und komplexes Gebiet, aber bestimmte Begriffe und Konzepte stehen im Mittelpunkt aller Aspekte. Diese „ gebräuchlichen Begriffe “ im Bereich der Cybersicherheit sind wesentliche Elemente, die Fachleute und Enthusiasten gleichermaßen verstehen sollten, um sich besser zurechtzufinden und vor digitalen Bedrohungen zu schützen.