Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

WEP Wireless LAN

WEP Wireless LAN

WEP ist ein ehemaliger Standart, mit dem Daten verschlüsselt wurden, die über ein Wireless LAN Netzwerk verschickt wurden. Allerdings ist das mit der Datensicherheit über WEP längst passe und die Verschlüsselung taugt längst nicht mehr als Absicherung. Einem Datendieb reichen ein paar Minuten, „mitgehörte Datentransfairs“ um den Schlüssel innerhalb weniger Sekunden zu knacken. Prinzipiell funktioniert ein WEP Schlüssel als XOR-Verknüpfung mit einem linearen RC4-Algorythmus.

Eine XOR-Verknüpfung basiert auf der mathematischen Aussagelogik von „Entweder A oder B“. Eine XOR-Verknüpfung verbindet also A und B. In der Praxis heißt das, dass die Bits 1 bzw. 0 immer addiert werden. (1 + 0 = 1/ 0 + 1 = 1/ 0 + 0 = 0/ 1 + 1 = 0) Der RC4-Algorythmus ist eine „mathematische Formel“ mit deren Hilfe die Verschlüsselung „errechnet wird. Mit dem Quellcode wurde so genannte „Zufallsfolgen“ für einmalige Schlüssel erstellt.

 

Die WEP-Verschlüsselung

Die Tatsache dass die WEP-Verschlüsselung von WLAN Verbindungen heute nichts mehr taugt, liegt einfach daran, dass schon 1994, der Quellcode mit dem die Zufallsfolgen erstellt werden, veröffentlicht wurde. Da es dann einfach war nachzuvollziehen wie die Verschlüsselung entstanden ist, so war es kaum noch eine Herrausforderung, die Verschlüsselung zu knacken.

Um mal ein deutlicheres Beispiel zu geben, wenn man jedem Buchstaben im Alphabet eine neue „Bedeutung“ zuordnet (A bedeutet X…), dann schreibt man nur so lange Verschlüsselt, so lange niemand die Liste in die Hände bekommt, auf der die Zugeordneten „Bedeutungen“ stehen.

Aber genau dass ist bei dem WEP-Schlüssel passiert.Deshalb ist es praktisch nutzlos eine WEP-Verschlüsselung zu aktivieren, da sie bekannt ist und keinen Schutz für das Netzwerk bzw. den Rechner bieten kann. Wer für Sicherheit in seinem privaten Netzwerk sorgen will, ist also zur Zeit mit der WPA bzw. WPA2 Verschlüsselung viel besser bedient. News und Nachrichten, über die neuen WEP Verschlüsselungstechnologien.

 

Weiterführende Lan- und Netzwerk-Informationen mit Tipps:

 

 

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Die wichtigsten Änderungen 2016 rund ums Internet
Die wichtigsten Änderungen 2016 rund ums Internet Wie jedes Jahr bringt auch 2016 verschiedene Neuerungen mit sich. So wird das Telefon...
Tipps zur Wahl des besten Mobilfunknetzes
Infos und Tipps zur Wahl des besten Mobilfunknetzes (fürs Telefonieren und fürs Internet) Bei einem Handyvertrag spielt ein geeign...
5 Fragen zur Cyberversicherung
5 Fragen zur Cyberversicherung Hackerangriffe können nicht nur einen großen finanziellen Schaden anrichten, sondern auch das...
Das Internet - Basiswissen für Einsteiger
Das Internet - Basiswissen für Einsteiger In Zeiten, in denen in fast jedem Haushalt mindestens ein Computer, Notebook, Tablet oder Sm...
Warum sind Software-Updates wichtig?
Warum sind Software-Updates wichtig? In der digitalen Welt ist Cyberkriminalität ein Problem, das nicht unterschätzt werden so...

mehr Artikel

Grundwissen zum Stichwort Virtuelle Welten Grundwissen zum Stichwort "Virtuelle Welten" Virtuelle Welten bringen die meisten mit Computernetzwerken und modernen Computerspielen in 3D in Verbindung. Ganz falsch ist das nicht, denn die Spieleindustrie spielt eine große Rolle, wenn es darum geht, virtuelle Räume und neue Welten zu erschließen.  Ganzen Artikel...

Moegliche WLan-Angriffsszenarien Mögliche WLAN-Angriffsszenarien Im Zusammenhang mit den Minuspunkten von WLAN ist sicherlich die Sicherheit zu nennen, denn funkbasierte Systeme nutzen öffentliche Luftschnittstellen, die potenzielle Angreifer wiederum nutzen können, um persönliche oder auch unternehmensinterne Daten des WLAN-Users in Erfahrung zu bringen.Dabei gibt es eine Reihe unterschiedlicher Möglichkeiten, die einem Angreifer zur Verfügung stehen. Ganzen Artikel...

10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil 10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil   Immer mehr Produkte brauchen eine Verbindung zum Internet. Und weil viele von ihnen im Betrieb personenbezogene Daten verarbeiten, können sie zu Einfallstoren für Cyber-Kriminelle werden. Wie sicher die Produkte sind, ist bei der Auswahl aber oft kaum zu erkennen. Abhilfe soll nun das neue IT-Sicherheitskennzeichen schaffen. Es soll auf einen Blick über die Sicherheitsmerkmale eines Produkts oder einer Dienstleistung informieren. Doch was genau hat es mit dem IT-Sicherheitskennzeichen auf sich? Wer bekommt es? Wofür wird es von wem vergeben? Wir beantworten zehn Fragen zum neuen IT-Sicherheitskennzeichen!  Ganzen Artikel...

Die wichtigsten Infos zu Cybermobbing Die wichtigsten Infos zu Cybermobbing Das Internet ist längst zum festen Bestandteil des Alltags geworden und hat zweifelsohne vieles vereinfacht. Aber das Internet hat auch seine Schattenseiten. Immer mehr Kinder, Jugendliche und Erwachsene müssen erleben, wie sie im Internet gemobbt werden. Über Wochen, manchmal sogar Monate kursieren falsche Behauptungen und diffamierende Bilder über die betroffene Person im Netz.    Ganzen Artikel...



Infos und Tipps zur SD-Karte mit WLan Infos und Tipps zur SD-Karte mit WLan Für alle diejenigen, die eine Digitalkamera mit SD-Kartenslot nutzen und immer ein wenig genervt waren, wenn es darum ging, die Bilder per Kabel oder Kartenleser zu übertragen, könnte eine SD-Karte mit WLan die ideale Lösung sein. Seit einiger Zeit sind Standard-Speicherkarten auf dem Markt, die mit einem WLan-Modul ausgestattet sind.  Dadurch können Fotos und Videos kabellos auf den Rechner kopiert oder auch in einem Online-Speicher abgelegt werden. Was nun aber nach einer richtig guten Idee klingt, funktioniert in der Praxis nicht immer ganz so reibungslos.   Ganzen Artikel...