Was ist WEP Wi-Fi-Verschlüsselung und warum ist es wirklich unsicher?

Wenn Sie zuvor ein drahtloses Netzwerk eingerichtet haben, haben Sie wahrscheinlich gelesen oder gesagt, dass Sie WPA2 anstelle von WEP verwenden sollten, da WEP schlecht ist. Warum das?

Wenn Sie zuvor ein drahtloses Netzwerk eingerichtet haben, haben Sie wahrscheinlich gelesen oder gesagt, dass Sie WPA2 anstelle von WEP verwenden sollten, da WEP schlecht ist.  Warum das?
Werbung

what is wep key Wenn Sie zuvor ein drahtloses Netzwerk eingerichtet haben, haben Sie wahrscheinlich gelesen oder gesagt, dass Sie WPA2 anstelle von WEP verwenden sollten, da WEP schlecht ist. Warum das? Und was ist WEP überhaupt?

Gute Fragen. WEP war der erste standardisierte Weg, um drahtlose Netzwerke zu sichern. Es verschlüsselt Ihre Daten - was gut ist - aber nicht so gut, dass die Leute nicht belauschen können - was schlimm ist. Das Hauptproblem von WEP ist, dass es gelöst wurde, dh jeder kann mit frei verfügbaren Tools in ein WEP-Netzwerk einbrechen.

Stellen Sie sich vor, eine bestimmte Art von Schloss für eine Tür könnte nur mit einer Kreditkarte geöffnet werden - schieben Sie einfach die Karte unter den Riegel, ziehen Sie hoch und Sie sind drin. Das ist ein Problem, oder? Wer diese Schwäche kennt, kann mit diesem Schloss jede Tür öffnen.

Nun stellen Sie sich vor, wenn die meisten Menschen wüssten, dass diese besondere Art von Tür leicht geöffnet werden könnte. Du würdest diese Tür nicht benutzen, um dein Haus zu schützen - es ist ein bisschen besser, als deine Tür überhaupt nicht zu verriegeln, aber nicht viel, weil dieses Schloss eine Schwäche hat und jeder weiß, was diese Schwäche ist, dieses Schloss ist praktisch nicht mehr nützlich.

WEP hat eine Schwäche und jeder weiß, was diese Schwäche ist. WEP ist ein wenig besser, als Ihr WLAN überhaupt nicht zu sichern, aber nicht viel. Wenn Sie WEP verwenden, kann jeder Ihren Code in wenigen Minuten knacken und Ihr WLAN nutzen - und alles überwachen, was Sie online tun. Dies könnte bedeuten, dass Kinder Ihr WLAN zum Herunterladen von TV-Episoden verwenden, oder es könnte bedeuten, dass Kriminelle Ihre Identität stehlen. Wie auch immer, es ist es nicht wert.

Cracking WEP-Schlüssel ist nicht ganz so einfach wie das Schieben einer Kreditkarte, um eine Tür zu öffnen, aber es ist ziemlich nah. Glaub mir nicht? Schauen Sie sich James 'Tutorial für das Knacken eines WEP-Netzwerkes an Wie knacken Sie Ihr eigenes WEP-Netzwerk, um herauszufinden, wie unsicher es ist, Ihr eigenes WEP-Netzwerk zu knacken, um herauszufinden, wie unsicher es wirklich ist Wir sagen Ihnen ständig, dass Sie verwenden WEP, um Ihr drahtloses Netzwerk zu "sichern", ist wirklich ein Dummkopfspiel, aber Leute tun es immer noch. Heute möchte ich Ihnen genau zeigen, wie unsicher WEP wirklich ist, indem ... Read More mit Backtrack Linux. Sie werden erstaunt sein, wie einfach der Prozess ist. Es gibt einen Grund, warum die Kreditkartenindustrie die Verarbeitung von Zahlungen über ein WEP-Netzwerk verboten hat - es ist grundsätzlich unsicher.

Was ist WEP?

WEP steht für Wired Equivalent Privacy . Es ist schwer, sich etwas Sichereres vorzustellen als eine direkte, kabelgebundene Übertragung von Informationen - es sei denn, jemand hat Zugriff auf die Leitung, sie können nichts tun, um das Signal abzufangen. Der Name von WEP beschreibt den Grund, warum er existiert - die Sicherheit einer kabelgebundenen Verbindung in die Welt der drahtlosen Kommunikation zu bringen.

Was ist der Schlüssel für einen Schlüssel?

Wenn auf Ihrem WLAN-Router keine Sicherheit besteht, ist das ein Problem. Sofern einzelne Websites keine Sicherheit bieten, kann alles, was Sie online tun, von jedem in Ihrer Nähe gesehen werden, der neugierig genug ist, Sie zu beobachten. Sie müssen sich nicht einmal mit Ihrem Netzwerk verbinden: Sie übertragen es buchstäblich. Jedes Passwort, jede Suche, jedes heruntergekommene Bild - es sei denn, die von Ihnen besuchten Seiten verwenden SSL, um den Datenverkehr zu verschlüsseln (dh Sie sehen "https: // " in der Adressleiste).

WEP wurde entwickelt, um dieses Snooping zu stoppen, indem es Ihren Datenverkehr verschlüsselt. Und es hat eine Weile funktioniert. WEP wurde 1999 ein Standard, aber bis 2001 war es vollständig gelöst - jeder konnte ein WEP-Netzwerk knacken und beobachten, was darauf passiert, schnell. Auf diese Weise können auch unbefugte Personen eine Verbindung zu Ihrem Netzwerk herstellen, wodurch sie abhängig von ihren Fähigkeiten Zugriff auf freigegebene Dateien und mehr erhalten.

Warum saugt WEP?

Dieses Papier von 2001, von Nikita Borisov, Ian Goldberg und David Wagner von der UC Berkeley, beschreibt die Schwächen von WEP. Lesen Sie es, wenn Sie eine vollständige Erklärung der Mängel von WEP benötigen.

was ist wep sicherheit

Es ist ein harter Fehler ohne Jargon zu kochen, aber ich werde es versuchen. Ein Standardnetzwerk, das mit WEP verschlüsselt wurde, verwendet zwei Schlüssel, um jedes Bit der gesendeten Informationen zu verschlüsseln. Das erste ist Ihr Passwort, das auf dem Router eingerichtet und von Benutzern wie Ihnen eingegeben wird, die sich mit dem Netzwerk verbinden möchten. Der zweite Schlüssel, der zum Verschlüsseln aller Informationen verwendet wird, ist ein zufällig generierter Schlüssel, der als IV bezeichnet wird.

Auch hier vereinfache ich es. Wenn Sie es besser erklären können, tun Sie dies bitte in den Kommentaren unten.

Unter der Annahme, dass jeder IV-Schlüssel vollständig anders als jeder andere IV-Schlüssel ist, gibt es kein Problem. Aber man kann nicht davon ausgehen, dass WEP solche kurzen IV-Schlüssel verwendet, dass es nur etwa 16 Millionen gibt. IV-Schlüssel sind so kurz, dass es nicht genug von ihnen gibt, um herumzugehen. Aufgrund der schieren Menge der übertragenen Informationen ist es unvermeidlich, dass es irgendwann eine Wiederholung geben wird. Und wenn einmal eine Wiederholung stattfindet, ist es einfach herauszufinden, was die übertragene Nachricht ist - und von dort aus herauszufinden, was jedes übertragene Informationsteil ist, ungeachtet des IV-Schlüssels. Sie haben das Passwort und haben vollen Zugriff.

Was ist der Schlüssel für einen Schlüssel?

Es gibt viele verschiedene Möglichkeiten, ein WEP-Netzwerk an dieser Stelle zu hacken, aber die meisten von ihnen kochen auf eine Art und Weise. Lesen Sie dieses Dokument erneut, wenn Sie genauere Informationen wünschen.

Was stattdessen zu verwenden?

Als es offensichtlich wurde, dass WEP grundlegend fehlerhaft war, wurde ein anderes Protokoll erstellt, um es zu ersetzen - WPA. Aber selbst das sollte vorübergehend sein und ist in gewisser Hinsicht auch verwundbar. Aus diesem Grund wird empfohlen, dass Sie Ihr Netzwerk heute mit WPA2 sichern. Es ist nicht ungefährlich, aber mit einem sicheren Passwort ist Ihr Internetverkehr über WPA2 so sicher wie möglich.

Neugierig wie sicher du bist? Lesen Sie James 'Beitrag darüber, wie einfach es ist, ein WiFi-Netzwerk zu knacken. Wie einfach ist es, ein Wi-Fi-Netzwerk zu knacken? Wie einfach ist es, ein Wi-Fi-Netzwerk zu knacken? Wi-Fi-Sicherheit ist wichtig. Sie möchten nicht, dass Eindringlinge auf Ihre wertvolle Bandbreite huckepack - oder schlimmer. Es gibt ein paar Missverständnisse bezüglich der Wi-Fi-Sicherheit, und wir sind hier, um sie zu zerstreuen. Lesen Sie mehr, das Fehler in WPA2 skizziert und Tipps für weitere Sicherheit bietet.

Wenn Ihr Router WPA2 nicht unterstützt, ist es an der Zeit, ihn zu ersetzen. Wenn das momentan keine Option ist, skizzierte Christian, wie Sie Ihr drahtloses Netzwerk kurzfristig schützen können, indem Sie ihm einen aggressiven Namen zuweisen. Sichern Sie Ihren Wireless Router kurzzeitig, indem Sie ihm einen aggressiven Namen zuweisen Es ist ein aggressiver Name Da immer mehr Geräte mit drahtlosen Netzwerkfunktionen ausgeliefert werden, wird es immer wichtiger, Router zu haben, die Verbindungen von Hardware wie Tablets, Laptops und Mobiltelefonen verarbeiten können. Das Problem ist, dass viele ... Lesen Sie mehr. Es ist keine langfristige Lösung, aber es ist besser als nichts.

Hast du noch andere Sicherheitstipps? Teile sie in den Kommentaren unten, denn ich schätze immer eine Konversation.

Bildquelle: über Shutterstock

In this article