Router wifi Passwort Verschlüsselungstypen und warum sind sie wichtig?

Bis jetzt habe ich nur blind Artikel usw. verfolgt. so setzen Sie den WLAN-Kennwortverschlüsselungstyp meines Routers auf WPA2-PSK / AES, aber was bedeutet das wirklich für mich? macht es das nur schwieriger für Leute, mein Passwort mit allen Algorithmen zu hacken, die sie verwenden? sagen wir zum Beispiel, wenn mein Passwort Blink281 ist, was macht das Ändern des Verschlüsselungstyps zu WPA-PSK wirklich?

Nicht wirklich ein tech-versierte Mann:(

Danke

Author: timoseewho, 2016-04-21

2 answers

Was bedeutet es wirklich für mich?

Wenn mein Passwort beispielsweise Blink281 ist, was bedeutet das Ändern des Verschlüsselungstyps, um WPA-PSK wirklich zu sagen?

Die Verwendung von WPA-PSK würde Ihr Passwort sehr einfach zu knacken machen:

  • WPA-PSK ist nicht sicher (im Vergleich zu WPA2 + AES)

  • Ihr Passwort ist auch zu kurz und nicht Komplex genug. Mehr dazu später.

WPA2 + AES ist die sicherste Verschlüsselung. Es macht es schwieriger (aber nicht unmöglich) für Hacker, um Ihr WLAN-Passwort zu knacken.

Dies ist eine grundlegende Liste der aktuellen Wi-Fi-Sicherheitsmethoden verfügbar auf jedem modernen (Post-2006) Router, bestellt von best zu Schlimmste:

  • WPA2 + AES
  • WPA + AES
  • WPA + TKIP/AES TKIP (gibt es als fallback-Methode)
  • WPA + TKIP
  • WEP -
  • Offenes Netzwerk (keine Sicherheit)

Der Unterschied zwischen den verschiedenen verschlüsselungsmethoden wird unten erläutert.


Was kann ich noch tun, um die WLAN-Sicherheit zu maximieren?

Um die Sicherheit zu maximieren, sollten Sie auch:

  • Deaktivieren Sie Wi-Fi Protected Setup (WPS) auf Ihrem Router, da dies einen Angriffsvektor für WPA und WPA2 bereitstellt.

  • Wähle ein stärkeres Passwort:

    • Blink281 ist zu kurz.

    • Es verwendet einen eingeschränkten Satz von Zeichen (keine Sonderzeichen wie !@#$%^&*()_+ etc).

    • Siehe unten für detailliertere Informationen.


Der Unterschied Zwischen WEP -, WPA-und WPA2-WLAN-Verschlüsselung (and Why It Matters)

Wired Equivalent Privacy (WEP)

Wired Equivalent Privacy (WEP) ist das am häufigsten verwendete Wi-Fi-Sicherheit Algorithmus in der Welt. Dies ist eine Funktion des Alters, rückwärts kompatibilität und die Tatsache, dass es zuerst in der Verschlüsselung erscheint typ auswahl menüs in vielen Router - Bedienfeldern.

WEP wurde im September 1999 als WLAN-Sicherheitsstandard ratifiziert. Die ersten Versionen von WEP waren nicht besonders stark, selbst für die zeit, die sie freigelassen wurden, weil US-Beschränkungen für den Export von verschiedene kryptografische Technologien führten dazu, dass Hersteller einschränkten ihre Geräte nur 64-Bit-Verschlüsselung. Wenn die Beschränkungen waren später wurde es auf 128-Bit erhöht. Trotz der Einführung von 256-bit WEP-Verschlüsselung, 128-bit-bleibt eine der häufigsten Umsetzung.

Trotz Revisionen des Algorithmus und einer erhöhten Schlüsselgröße, über zeit zahlreiche Sicherheitslücken wurden im WEP-Standard entdeckt und, mit zunehmender Rechenleistung wurde es einfacher und einfacher zu nutzen davon. Bereits 2001 schwebten Proof-of-Concept-Exploits herum und bis 2005 gab das FBI eine öffentliche Demonstration (in dem Bemühen, sensibilisierung für die Schwächen von WEP) wo sie WEP knackten passwörter in wenigen Minuten mit frei verfügbarer Software.

Trotz verschiedener Verbesserungen, Workarounds und anderer Versuche, "das ist eine gute Nachricht", sagte ein Sprecher des Bundesfinanzministeriums am Montag in Berlin. verlassen Sie sich auf WEP sollte aktualisiert werden oder, wenn Sicherheitsupgrades sind nicht ein option ersetzt. Die Wi-Fi Alliance zog sich 2004 offiziell zurück.

WLAN geschützter Zugang (WPA)

Wi-Fi Protected Access war die direkte Antwort der Wi-Fi Alliance und ersatz für die zunehmend offensichtlichen Schwachstellen des WEP Standard. Es wurde 2003, ein Jahr vor der Verabschiedung des WEP, förmlich verabschiedet. offiziell im Ruhestand. Die häufigste WPA-Konfiguration ist WPA-PSK (Pre-Shared Key). Die von WPA verwendeten Schlüssel sind 256-Bit, eine signifikante erhöhen Sie gegenüber den im WEP-System verwendeten 64-Bit-und 128-Bit-Schlüsseln.

Einige der wesentlichen Änderungen, die mit WPA implementiert wurden, enthalten Nachricht Integritätsprüfungen (um festzustellen, ob ein Angreifer erfasst oder geändert hat pakete, die zwischen Access Point und Client übergeben werden) und dem temporalen Key Integrity Protocol (TKIP). TKIP verwendet ein Pro-Paket-Schlüsselsystem das war radikal sicherer als der feste Schlüssel, der im WEP-System verwendet wurde. TKIP wurde später durch Advanced Encryption Standard (AES) ersetzt.

Der Mann war am Montagabend mit seinem Auto auf der Bundesstraße 3 in Fahrtrichtung München unterwegs. WEP haunted WPA. TKIP, eine Kernkomponente von WPA, wurde entwickelt, um einfach über Firmware-Upgrades auf bestehende ausgerollt WEP-aktiviert Speichergeräte. Als solches musste es bestimmte Elemente recyceln, die im WEP verwendet werden system, das letztlich auch ausgenutzt wurde.

WPA, wie sein Vorgänger WEP, wurde über beide gezeigt proof-of-Concept und angewandte öffentliche Demonstrationen sind anfällig für Intrusion. Interessanterweise wird der Prozess, durch den WPA normalerweise verletzt wird ist kein direkter Angriff auf den WPA-Algorithmus (obwohl solche Angriffe wurden erfolgreich demonstriert), aber durch Angriffe auf eine Person System das war ausgerollt mit WPA, Wi-Fi Protected Setup (WPS), entwickelt, um die Verbindung von Geräten mit modernen Zugangspunkten zu vereinfachen.

Wi-Fi Protected Access II (WPA2)

WPA wurde ab 2006 offiziell durch WPA2 ersetzt. Einer der die wichtigsten Änderungen zwischen WPA und WPA2 war die obligatorische Verwendung von AES-algorithmen und der Einführung von CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol), der als Ersatz für TKIP (noch in WPA2 als Fallback-System erhalten und für Interoperabilität mit WPA).

Derzeit ist die primäre Sicherheitsanfälligkeit für die tatsächliche WPA2 system ist ein obskures (und erfordert, dass der Angreifer bereits zugriff auf das gesicherte Wi-Fi-Netzwerk, um Zugang zu bestimmten schlüssel und dann verewigen einen angriff gegen andere geräte auf die Netzwerk). Als solche sind die Auswirkungen der bekannten WPA2 auf die Sicherheit schwachstellen beschränken sich fast ausschließlich auf Unternehmensebene netzwerke und verdienen wenig bis gar keine praktische Berücksichtigung in Bezug auf heimnetzwerk-Sicherheit.

Leider ist die gleiche Verwundbarkeit, die das größte Loch in der WPA Armor, der Angriffsvektor durch das Wi-Fi Protected Setup (WPS), bleibt in modernen WPA2-fähigen Access Points. Obwohl in ein WPA/WPA2 gesichertes Netzwerk mit dieser Sicherheitsanfälligkeit erfordert überall von 2-14 Stunden anhaltender Anstrengung mit einem modernen Computer ist es noch ein legitime Sicherheitsbedenken und WPS sollten deaktiviert werden (und, wenn möglich, sollte die Firmware des Access Points auf a geflasht werden verteilung, die WPS nicht einmal unterstützt, daher ist der Angriffsvektor vollständig entfernt).

Quelle HTG erklärt: Der Unterschied zwischen WEP, WPA und WPA2 Wireless-Verschlüsselung (und warum es darauf ankommt)


Wireless Security-Auswahl des besten WLAN-Passworts

Derzeit ist die beste Sicherheitseinstellung für Ihre haus oder büro WiFi ist WPA2. WPA2 Enterprise ist das Beste, wenn Ihr Unternehmen es unterstützt, aber WPA2 Personal ist ideal für zu Hause und kleine Büros. Verwenden Sie WEP nicht. Es wurde vor langer Zeit geknackt, und ein Angreifer nicht einmal müssen Sie es knacken, kann der WEP-Schlüssel wie NTLM-Passwörter übergeben werden.

Die am häufigsten verwendete Technik für WPA/WPA2-Hacking ist ein Wörterbuch Angriff. Der Angreifer erfasst einen WPA-Passwort-Handshake und übergibt diesen durch ein Programm, das versuchen wird zahlreiche Passwörter aus einer Wortliste. Hier ist der Schlüssel, wenn das Passwort nicht in der Wortliste, sie Hacker nicht in Ihr system.

Die Verwendung eines langwierigen komplexen Passworts trägt wesentlich dazu bei, dass Ihr WPA2 erhalten bleibt netzwerk sicher. Eine Kombination aus Groß - / Kleinbuchstaben, Zahlen und sonderzeichen ist die beste Wette. Einige bevorzugen einen kurzen Satz das bedeutet ihnen etwas, während sie einige der Buchstaben durch ersetzen zahlen und Hinzufügen in ein paar extra Zeichen.

Zum Beispiel: M0untainD3wI$G00d4u!

Das Schöne an solchen Passwörtern ist, dass es tatsächlich bedeutet etwas für Sie, so wird es viel einfacher sein, sich zu erinnern.

Ich habe gerade einen gemeinsamen Wortlistenangriff gegen mein WPA2-Passwort ausgeführt. Es versucht über 1 Million Wortkombinationen aus der Liste ohne Würfel. Mein netzwerk ist immer noch sicher!

Je mehr un-Wörterbuch suchen Ihr Passwort ist, desto besser!

Quelle Drahtlos Sicherheit-Auswahl des besten WLAN-Passworts


Weiterlesen

 7
Author: DavidPostill,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/techietown.info/template/agent.layouts/content.php on line 61
2018-01-08 18:58:02

Bei Wireless-Sicherheitsstandards geht es nicht um die Verschlüsselung Ihres Passworts, sondern um die Verwendung eines Passworts zum Generieren von Schlüsseln und dann um die Verwendung dieser Schlüssel zum Verschlüsseln Ihres Datenverkehrs und zur Authentifizierung Ihrer Clients

Ein Verschlüsselungspasswort ist wie ein Schlüssel zu einem Schloss. Das Schloss sichert seinen Schlüssel nicht, das Schloss sichert Ihr Haus oder Auto oder Schließfach.

Drahtlose Sicherheitsschemata wie WPA2-PSK sind keine Verschlüsselung für Ihr Passwort, sie sind Verschlüsselung für Ihr Verkehr ; Sie durchsuchen den Inhalt Ihrer Pakete, bevor sie vom Radio übertragen werden, so dass jeder, der zuhört, nicht sehen kann, was Sie im Netzwerk tun.

Sie sind auch Methoden der Authentifizierung/ Autorisierung: Clients, die nachweisen können, dass sie das Kennwort kennen, gelten als die wahren und autorisierten Clients dieses Netzwerks.

Sie haben jedoch Auswirkungen auf die Knackbarkeit Ihres Passworts oder Schlüssels

Genau wie eine gute Sperre sollte keine offenbaren details darüber, wie sein Schlüssel aussieht, ein gutes Verschlüsselungsschema sollte keine Informationen über Ihr Passwort verlieren, oder machen Sie Ihr Passwort einfach zu Brute-Force.

Es gibt Möglichkeiten, wie sich passwortbasierte drahtlose Verschlüsselungsschemata darauf auswirken können, wie einfach es für jemanden ist, Brute Force (viele Vermutungen so schnell wie möglich) zu verwenden, um Ihr Passwort zu finden.

Kurz gesagt, WPA2-PSK nimmt Ihr Passwort und verschlüsselt es zusammen mit Ihrem Netzwerknamen, um eine lange, schwer vorhersagbarer Schlüssel in einem sehr großen Schlüsselbereich. Es tut dies mit einem rechenintensiven Algorithmus entwickelt, um zu verlangsamen, wie viele Brute-Force-Vermutungen ein Angreifer pro Sekunde berechnen kann.

Es stellt auch sicher, dass Ihr Passwort (oder Schlüssel, den es aus Ihrem Passwort generiert), verschlüsselt oder nicht, nicht über die Luft übertragen wird. Durch die Authentifizierungs-oder Verschlüsselungsprozesse werden keine Informationen zu Ihrem Schlüssel durchgesickert, sodass Angreifer keine Informationen erhalten, die sie zur Beschleunigung verwenden können brute-force-Passwort-raten. Damit Angreifer versuchen können, Ihren Schlüssel mit brachialer Gewalt zu erzwingen, müssen sie tatsächlich immer wieder versuchen, sich bei Ihrem AP zu authentifizieren, und Ihr AP kann sie auf die schwarze Liste setzen oder zumindest die Rate der Authentifizierungsversuche drosseln, sodass es lächerlich lange dauert Versuchen Sie, jedes mögliche Passwort zu erraten.

In den schlechten alten Tagen von WEP hatte WEP keinen dieser Schutzmechanismen. Es verwendet in der Regel Ihr Passwort als Schlüssel, Schlüssel waren kurz, und seine Authentifizierungsmethode durchgesickert ein einfach verschlüsselte Kopie Ihres Schlüssels jedes Mal, wenn ein Client dem Netzwerk beigetreten ist. Ein Angreifer könnte diesen einfach verschlüsselten Schlüssel greifen und ihn auf einen schnellen Computer (oder ein Cloud-Computing-System) laden und Brute-Force-Schlüssel mit extrem hohen Raten erraten.

Ein Hinweis auf WPA-PSK -

Sie haben gefragt, was ein Downgrade von WPA2-PSK (AES-CCMP) auf WPA-PSK (TKIP) wirklich bewirken würde. Es würde Sie nur weniger sicher machen, indem Sie weniger gut gestaltete Protokolle für die Authentifizierung und Verschlüsselung.

WEP basierte auf einem Verschlüsselungsalgorithmus namens RC4, der RC4 jedoch äußerst schlecht verwendete. Aber die 802.11-Chipsätze jener Tage hatten nur Hardware RC4 zu tun, so dass jede Lösung für WEP Fehler benötigt, um RC4 zu nutzen, verwenden Sie es einfach in einer viel besseren Art und Weise. Das haben TKIP und WPA getan.

Aber zur gleichen Zeit, als WPA/TKIP herausgeschoben wurde, um WEP zu patchen, wurden Schwächen in RC4 entdeckt und der neue, sicherere AES-Algorithmus kam auf der Krypto an es war also klar, dass der Weg nach vorne darin bestehen würde, AES-Hardware in 802.11 a-era (2002+) - und 802.11 g-era (2003+) - Chipsätze zu integrieren. So kam WPA2 mit AES direkt nach WPA heraus und machte das ursprüngliche WPA Ende 2003 obsolet.

Es gab verschwindend wenige Wi-Fi-Geräte, die WPA/TKIP, aber nicht WPA2/AES ausführen konnten, und diese wenigen Geräte waren nur 802.11 b-fähig und konnten nicht einmal mit dem Beitritt zu einem gemischten 802.11 b/g-Netzwerk umgehen sehr gut, wenn WPA/TKIP aktiviert war, und sie waren wahrscheinlich alle aus der Markt vor 2004. Es stellt sich auch heraus, dass das Verlassen des WPA/TKIP-Kompatibilitätsmodus in einem WPA2 / AES-Netzwerk die Komplexität erhöht und Fehler aufdeckt, insbesondere Fehler, die die Multicast-und Diensterkennung beeinträchtigen. Wenn Sie also keinen 1999-2002 Mac mit einer 802.11 b AirPort-Karte oder einer ähnlichen 802.11 b Lucent WaveLAN -, Agere ORiNOCO-oder Sony VAIO 802.11 b-Karte haben, sollten Sie den reinen WPA2-Only-Modus verwenden.

 2
Author: Spiff,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/techietown.info/template/agent.layouts/content.php on line 61
2016-04-21 17:39:28