{"id":2213,"date":"2018-08-30T09:17:29","date_gmt":"2018-08-30T08:17:29","guid":{"rendered":"https:\/\/www.computer-spezialisten.de\/?p=2213"},"modified":"2024-02-08T15:05:29","modified_gmt":"2024-02-08T14:05:29","slug":"wlan-sicherheit-was-gibt-es-zu-beachten","status":"publish","type":"post","link":"https:\/\/computer-spezialisten.de\/blog\/wlan-sicherheit-was-gibt-es-zu-beachten\/","title":{"rendered":"WLAN-Sicherheit – Was gibt es zu beachten?"},"content":{"rendered":"\n
\"\"<\/figure>\n\n\n\n

WLAN\nist heutzutage aus den deutschen Haushalten kaum mehr wegzudenken.\nBesonders bei Hackern sind WLAN-Netzwerke ein beliebtes Ziel. Doch\nwie sicher sind unsere WLAN Netzwerke \u00fcberhaupt? Welche\nSicherheitsmethoden gibt es und was k\u00f6nnen diese eigentlich? Oder\nanders gefragt: wie mache ich mein WLAN sicher?<\/p>\n\n\n\n\n\n\n\n

WLAN Verschl\u00fcsselungsmethoden f\u00fcr mehr Sicherheit<\/h2>\n\n\n\n

In der heutigen Zeit unterscheiden wir vor allem zwischen drei wesentlichen Verschl\u00fcsselungsmethoden, die f\u00fcr den Schutz von drahtlosen Heimnetzwerken entwickelt wurden. Dabei durchliefen die WLAN-Sicherheitsalgorithmen seit Jahren mehrer Upgrades und Weiterentwicklungen, um eben sicherer und effizienter zu werden. Darunter wird zwischen der WEP, WPA und der WPA2 Methode unterschieden. Die WEP Methode z\u00e4hlt zu der Standard Methode und ist die \u00e4lteste dieser drei. Im Laufe der Jahre hat sich die Methode als nicht mehr sicher herausgestellt, da sie sich vor allem veralteten Technologien bedient und deshalb heutzutage nicht mehr eingesetzt werden sollte. Auch die darauf folgende Methode WPA unterscheidet sich leider nur kaum von der Standardmethode. Aus der Weiterentwicklung dieser zwei Methoden entstand schlie\u00dflich das WPA2 System, das die Schwachstellen der vorg\u00e4nger Modelle beheben sollte.<\/p>\n\n\n\n

Wie funktioniert die WPA2-Verschl\u00fcsselungsmethode?<\/h2>\n\n\n\n

WiFi\nProtected Access 2, abgek\u00fcrzt WPA2, ist f\u00fcr die Authentifizierung\nund Verschl\u00fcsselung von Funknetzwerken zust\u00e4ndig. WPA2 bedient sich\ndem AES, dem Advanced Encryption Standard und basiert auf den\nwesentlichen Funktionen des neuen Sicherheitsstandards IEEE 802.11i.\nSomit ist WPA2 der Nachfolger, der weniger sicheren\nVerschl\u00fcsselungsmethode TKIP, seines vorg\u00e4nger Modells WPA. Doch\nauch WPA2 verf\u00fcgt \u00fcber das AES hinaus auch das Sicherheitsprotokoll\nTKIP und ist zus\u00e4tzlich mit dem Verschl\u00fcsselungsprotokoll CCMP\nerweitert, das es erm\u00f6glicht, WPA2 im Ad-hoc-Modus zu verwenden. In\nder Regel besitzt AES mehr Datendurchsatz als TKIP. AES ist\nschlie\u00dflich ausschlaggebend f\u00fcr die Verschl\u00fcsselung bei WPA2. Es\nwird zwischen dem Enterprise Mode und dem Personal Mode\nunterschieden.<\/p>\n\n\n\n