? Aufgrund ihrer Art , sind drahtlose IT-Netze weniger sicher als ihre Äquivalente verdrahtet . Um dem entgegenzuwirken, sind verschiedene Verschlüsselungsverfahren entwickelt worden, um das drahtlose Signal zu schützen. Während aktuelle Standards ziemlich sicher sind, können sie durch eine ausreichend qualifizierte Hacker gebrochen werden , mit einer Vielzahl von Methoden , von Standard- Brute-Force- Angriffe auf Social Engineering --- den Akt der Täuschung jemand in was dem Hacker die gewünschte Informationen zugreifen . History
In den ersten Tagen der drahtlosen Netzwerke , viele , die sie verwendet einfach stützte sich auf " Sicherheit durch Unklarheit . " Grundsätzlich zählten sie auf dem Wireless-Adapter ' relative Knappheit an der Zeit , um ihre Netzwerke sicher. Schließlich mit breiteren Zugang zu drahtlosen Getriebe , war das Verfahren nicht mehr ausreichend , so Tricks ersonnen wurden , um unbefugten Zugriff zu verhindern. Dazu gehörten Adresse Authentifizierung, verborgenen Netzwerk -und Server- Namen Tricks entwickelt, um eine IP-Adresse zu sichern
Die erste Verschlüsselungsverfahren --- Wired Equivalent Privacy (WEP) --- entweder 40 - . Oder 104 -Bit-Schlüssel und ein 128- bit- Hexadezimalschlüssel zu authentifizieren . Es erwies sich bald als anfällig für Brute-Force- Angriffe und war leicht zu überwinden.
WPA
Eines der modernen Formen der Verschlüsselung wird als Wi -Fi Protected Access (bekannt WPA) . WPA ist im Allgemeinen sicher von den meisten -common und ungekünstelt Angriffe . Allerdings hat es einige Schwächen. One ist ein Exploit des Verschlüsselungsalgorithmus die es einem Angreifer , Daten in das Netzwerk einzuschleusen , und es kann die Sicherheit des Netzwerks zu brechen.
WPA ist definitiv sicherer als WEP, oder gar nichts , aber es weitgehend durch WPA -2 abgelöst.
WPA -2
WPA -2 hat zwei Formen . Die erste ist die Pre-Shared Key ( PSK ), die einen 256 -Bit-Schlüssel erzeugt aus einem Kennwort, das der Benutzer festlegt. Es bleibt anfällig für Angriffe vergessen , aber das kann durch eine ausreichend komplexe Zugangsschlüssel gemildert werden.
Der andere Typ ist WPA-Enterprise , das erfordert eine 802.1x RADIUS-Server. Bei diesem Verfahren authentifiziert einen zentralen Server Verbindungsanforderungen . Wenn die Authentifizierung fehlschlägt , verhindert der Server das Gerät von Senden jede Art von Verkehr, außer für die Verbindung benötigt wird, um zu authentifizieren. Es ist ohne Zweifel die sicherste Form der drahtlosen Schutz .
Was sollten Sie verwenden?
Das von der Art der Geräte, die Sie möchten , um Ihre befestigen könnte , hängt Netzwerk . Einige ältere Geräte unterstützen nicht auch regelmäßige WPA, WPA viel weniger -2 , so können Sie die WEP beschränkt werden. Ein typisches Beispiel dafür ist der Nintendo DS portable Konsole - obwohl aus dem DSi Revision auf , das Gerät unterstützt jetzt WPA -2
weitere Überlegung : Denken Sie daran, wie viel Sicherheit Sie wirklich wollen . . Wenn Sie Nachbarn und Freunde in der Lage sein , um Ihr Netzwerk mühelos anschließen möchten, können Sie offen lassen .
The Bottom Line
Während WPA-Enterprise ist einfach die sicherste Methode , es ist nicht sehr praktisch für Heim-Netzwerke , da es einen dedizierten Server erfordert . WPA - 2, mit PSK-Authentifizierung ist viel praktischer für die meisten Anwendungen .
Wenn mit anderen Methoden der Sicherheit, wie Media-Access Control (MAC) -Adresse Kontrolle kombiniert und mit einem Non-Broadcast- Netzwerk-Schlüssel , WPA - PSK 2 sollten völlig ausreichend sein , um die durchschnittliche Heimnetzwerk frei zu halten von unerwünschten Besuchern .