802.11 ist ein Satz von IEEE ( Institute of Electrical and Electronics Engineers) Standards, die drahtlose Vernetzung zu regieren. Sicherheit im drahtlosen Netzwerk -Protokolle haben enorm seit der Veröffentlichung des ursprünglichen 802.11-Standard im Jahr 1997 vorangetrieben , mit neuen Verschlüsselungs-und Authentifizierungs -Algorithmen wie WEP ( Wired Equivalent Privacy) und WPA (Wi- Fi Protected Access) . Viele Verbraucher Wireless-Router kommen jetzt ausgestattet mit erweiterten Sicherheits-Features. Wired Equivalent Privacy (WEP ) Protokoll
Die ursprüngliche Spezifikation von Wireless-Protokoll 802.11 enthielt eine Spezifikation für die Wired Equivalent Privacy (WEP )-Algorithmus zur Verschlüsselung und Authentifizierung von Daten über die Luft. Forscher fanden heraus, dass der Verschlüsselungsalgorithmus RC4 , ein Stromchiffre in WEP verwendet , unsicher und anfällig für eine Reihe von verschiedenen Angriffen ist .
Im Jahr 2010 sind viele verschiedene Tools kostenlos zur Verfügung zu "knacken " WEP -Verschlüsselung und Gewinn Zugriff auf das Netzwerk . Verwendung von WEP ist nicht mehr in jedem WLAN-Einrichtung empfohlen.
Wi- Fi Protected Access (WPA ) Sicherheit
Im Jahr 2003 traf drahtlosen Entwicklern und Kryptographen den wachsenden adressieren Sicherheitsbedenken in WEP. Als Ergebnis wurde die Wi -Fi Protected Access (WPA) Sicherheitsprotokoll der Industrie-Standard für die Sicherung von Netzwerken. Mit einem Pre-Shared- Schlüssel ( PSK ) oder digitale Zertifikate , die WPA -Algorithmus Temporal Key Integrity Protocol (TKIP) verschlüsselt Daten sicher und ermöglicht die Authentifizierung von 802.11 -Netzwerken. TKIP wurde entwickelt, um einen Übergang zwischen alter und neuer Hardware WEP (langsamer und sicherer ) Verschlüsselung Modelle , entsprechend Jesse Walker von der Rutgers University.
WPA2 und 802.11i Sicherheitsprotokolle
der aktuelle Standard , 802.11i ab 2004 auf den alten WPA -Algorithmus ( TKIP) verbessert, um eine bessere Verschlüsselung -Algorithmus verwenden : Advanced Encryption Standard ( AES) . Der AES -Algorithmus zur Verschlüsselung von Daten bis zum streng geheimen Ebene in der US-Regierung genehmigt. 802.11i spezifiziert auch mehr advanced key Verteilung Techniken, die zu einer besseren Sicherheit Sitzung Ergebnisliste Abhören zu verhindern . A Pre-shared Key ( PSK ) oder digitale Zertifikate noch eine Authentifizierung der WLAN-Router.
Andere Wireless Security Methoden
Andere Sicherheitsmaßnahmen existieren, um Benutzer zu authentifizieren und Grenze Zugang zu einem drahtlosen 802.11- Netzwerk . Einige WLAN-Router authentifizieren Computern off von Smartcards oder digitale Zertifikate. Eine weitere beliebte Methode der Authentifizierung von Benutzern wird von einer einzigartigen Media Access -Code (MAC) -Adresse einer Netzwerkkarte basiert , obwohl diese leicht gefälscht werden können. Weitere Sicherheits- Techniken umfassen Deaktivieren ID Broadcast auf dem Router und die Begrenzung der Anzahl der Benutzer auf einem bestimmten drahtlosen Netzwerk .