WEP Wireless LANWEP ist ein ehemaliger Standart, mit dem Daten verschlüsselt wurden, die über ein Wireless LAN Netzwerk verschickt wurden. Allerdings ist das mit der Datensicherheit über WEP längst passe und die Verschlüsselung taugt längst nicht mehr als Absicherung. Einem Datendieb reichen ein paar Minuten, „mitgehörte Datentransfairs“ um den Schlüssel innerhalb weniger Sekunden zu knacken. Prinzipiell funktioniert ein WEP Schlüssel als XOR-Verknüpfung mit einem linearen RC4-Algorythmus. Eine XOR-Verknüpfung basiert auf der mathematischen Aussagelogik von „Entweder A oder B“. Eine XOR-Verknüpfung verbindet also A und B. In der Praxis heißt das, dass die Bits 1 bzw. 0 immer addiert werden. (1 + 0 = 1/ 0 + 1 = 1/ 0 + 0 = 0/ 1 + 1 = 0) Der RC4-Algorythmus ist eine „mathematische Formel“ mit deren Hilfe die Verschlüsselung „errechnet wird. Mit dem Quellcode wurde so genannte „Zufallsfolgen“ für einmalige Schlüssel erstellt. Die WEP-VerschlüsselungDie Tatsache dass die WEP-Verschlüsselung von WLAN Verbindungen heute nichts mehr taugt, liegt einfach daran, dass schon 1994, der Quellcode mit dem die Zufallsfolgen erstellt werden, veröffentlicht wurde. Da es dann einfach war nachzuvollziehen wie die Verschlüsselung entstanden ist, so war es kaum noch eine Herrausforderung, die Verschlüsselung zu knacken. Um mal ein deutlicheres Beispiel zu geben, wenn man jedem Buchstaben im Alphabet eine neue „Bedeutung“ zuordnet (A bedeutet X…), dann schreibt man nur so lange Verschlüsselt, so lange niemand die Liste in die Hände bekommt, auf der die Zugeordneten „Bedeutungen“ stehen. Aber genau dass ist bei dem WEP-Schlüssel passiert.Deshalb ist es praktisch nutzlos eine WEP-Verschlüsselung zu aktivieren, da sie bekannt ist und keinen Schutz für das Netzwerk bzw. den Rechner bieten kann. Wer für Sicherheit in seinem privaten Netzwerk sorgen will, ist also zur Zeit mit der WPA bzw. WPA2 Verschlüsselung viel besser bedient. News und Nachrichten, über die neuen WEP Verschlüsselungstechnologien. Weiterführende Lan- und Netzwerk-Informationen mit Tipps: |
|
Anzeige
|
IT & Internet
Basiswissen: Breitbandzugänge in der Übersicht, 2. Teil Basiswissen: Breitbandzugänge in der Übersicht, 2. Teil Wer im Internet surfen will, braucht neben einem Endgerät vor allem e... |
Die effektivsten IT-Sicherheitstipps fuer das Buero Die effektivsten IT-Sicherheitstipps für das Büro Die IT-Sicherheit ist ein sehr wichtiges Thema, denn Datenspionage, Datenklau un... |
5 Fragen zur Cyberversicherung 5 Fragen zur Cyberversicherung Hackerangriffe können nicht nur einen großen finanziellen Schaden anrichten, sondern auch das... |
Checkliste bei Fehlern im WLan unter Windows Vista/XP Checkliste bei Fehlern im WLan unter Windows Vista / XP Natürlich sind auch Drahtlosnetzwerke vor Fehlern nicht gefeit, wobei sich die... |
Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 2. Teil Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 2. Teil Online einzukaufen, gehört längst zum All... |
mehr Artikel
|
|
|