Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

WEP Wireless LAN

WEP Wireless LAN

WEP ist ein ehemaliger Standart, mit dem Daten verschlüsselt wurden, die über ein Wireless LAN Netzwerk verschickt wurden. Allerdings ist das mit der Datensicherheit über WEP längst passe und die Verschlüsselung taugt längst nicht mehr als Absicherung. Einem Datendieb reichen ein paar Minuten, „mitgehörte Datentransfairs“ um den Schlüssel innerhalb weniger Sekunden zu knacken. Prinzipiell funktioniert ein WEP Schlüssel als XOR-Verknüpfung mit einem linearen RC4-Algorythmus.

Eine XOR-Verknüpfung basiert auf der mathematischen Aussagelogik von „Entweder A oder B“. Eine XOR-Verknüpfung verbindet also A und B. In der Praxis heißt das, dass die Bits 1 bzw. 0 immer addiert werden. (1 + 0 = 1/ 0 + 1 = 1/ 0 + 0 = 0/ 1 + 1 = 0) Der RC4-Algorythmus ist eine „mathematische Formel“ mit deren Hilfe die Verschlüsselung „errechnet wird. Mit dem Quellcode wurde so genannte „Zufallsfolgen“ für einmalige Schlüssel erstellt.

 

Die WEP-Verschlüsselung

Die Tatsache dass die WEP-Verschlüsselung von WLAN Verbindungen heute nichts mehr taugt, liegt einfach daran, dass schon 1994, der Quellcode mit dem die Zufallsfolgen erstellt werden, veröffentlicht wurde. Da es dann einfach war nachzuvollziehen wie die Verschlüsselung entstanden ist, so war es kaum noch eine Herrausforderung, die Verschlüsselung zu knacken.

Um mal ein deutlicheres Beispiel zu geben, wenn man jedem Buchstaben im Alphabet eine neue „Bedeutung“ zuordnet (A bedeutet X…), dann schreibt man nur so lange Verschlüsselt, so lange niemand die Liste in die Hände bekommt, auf der die Zugeordneten „Bedeutungen“ stehen.

Aber genau dass ist bei dem WEP-Schlüssel passiert.Deshalb ist es praktisch nutzlos eine WEP-Verschlüsselung zu aktivieren, da sie bekannt ist und keinen Schutz für das Netzwerk bzw. den Rechner bieten kann. Wer für Sicherheit in seinem privaten Netzwerk sorgen will, ist also zur Zeit mit der WPA bzw. WPA2 Verschlüsselung viel besser bedient. News und Nachrichten, über die neuen WEP Verschlüsselungstechnologien.

 

Weiterführende Lan- und Netzwerk-Informationen mit Tipps:

 

 

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

6 Tipps für eine umweltfreundliche Webseite
6 Tipps für eine umweltfreundliche Webseite Flugreisen, Autofahrten, Billigkleidung, Einwegverpackungen: An vielen Stellen werden M...
Bluetooth als Ergaenzung zum WLan
Bluetooth als Ergänzung zu WLAN Trotz großer Fortschritte im Bereich des WLANs haben die WLANs nach dem a- und b-Standard nach wi...
Wichtige Aspekte bei mobilen Webseiten
Wichtige Aspekte bei mobilen Webseiten Es ist noch gar nicht so lange her, als Webdesigner sowohl die technische als auch die optische Gr&ou...
WLan und UMTS auf dem Handy
Infos und Tipps zu WLan und UMTS auf dem Handy Ein Handy ist heute nichts Besonderes mehr und es gibt sicherlich kaum noch jemanden, der au...
Was bringt Surfen im Inkognito-Modus?
Was bringt Surfen im Inkognito-Modus? Beim Surfen im Internet speichert der Browser standardmäßig verschiedene Daten und Info...

mehr Artikel

W-Lan in Zukunft in Bussen und Bahnen W-Lan zukünftig in öffentlichen Verkehrsmitteln (Busse & Bahnen) Nach Ansicht vieler Experten ist WLan eine ideale Zugangstechnik für einen Großteil der Nutzer. Dies erklärt sich in erster Linie damit, dass eine Internetverbindung über WLan in aller Regel schneller und kostengünstiger ist als eine Mobilfunkverbindung. Hinzu kommt, dass moderne mobile Zugangsgeräte wie Tablet-PCs teilweise nur über WLan Zugang zum Internet haben. Der Entwicklung des mobilen Internets steht in Deutschland jedoch der langsame und begrenzte Ausbau der WLan-Infrastruktur gegenüber.   Ganzen Artikel...

5 Trends bei der Visual Economy 5 Trends bei der Visual Economy   Auf Internetseiten sind Texte nach wie vor die wichtigsten Elemente und ohne geschriebene Inhalte wird es nicht gehen. Doch Bilder und Videos gewinnen zunehmend an Bedeutung. Grafiken, Fotos und bewegte Bilder lockern eine Seite optisch nicht nur auf. Stattdessen können sie bestimmte Inhalte mitunter anschaulicher vermitteln als Worte. Und bei bestimmten Inhalten führt kein Weg an Abbildungen vorbei. Das gilt zum Beispiel für Produkte, die verkauft werden sollen. Schließlich möchte der Kunde die Ware sehen, bevor er sie kauft. Doch worauf kommt es bei Bildern und Videos an? In welche Richtung geht die Entwicklung? Hier sind fünf Trends bei der Visual Economy!    Ganzen Artikel...

Uebersicht - Wireless Lan Strahlungsleistung Übersicht zur Wireless Lan Strahlungsleistung Auf freier Fläche erreicht die zulässige effektive Strahlungsleistung, kurz EIRP, von handelsüblichen 802.11-WLan-Endgeräten eine Reichweite zwischen 30 und 100 Metern. Sofern die WLan-Endgeräte den Anschluss einer externen Antenne ermöglichen, können bei Sichtkontakt im Freien durch externe Rundstrahlantennen zwischen 100 und 300 Meter überbrückt werden, in geschlossenen Räumen sind im günstigsten Fall bis zu 90 Meter möglich. Dabei wird die Reichweite jedoch immer von den vorhandenen Hindernissen sowie der Art und der Form der Bebauung beeinflusst.   Ganzen Artikel...

Die grössten Gefahren beim Online-Banking Übersicht: die größten Gefahren beim Online-Banking  Es ist durchaus verständlich, dass immer mehr Bankkunden auf das Online-Banking zurückgreifen. Schließlich ist es überaus bequem, nur den heimischen Rechner oder unterwegs das Smartphone oder Tablet anschalten zu müssen, um den Kontostand abzufragen, eine Überweisung zu tätigen, einen Dauerauftrag einzurichten oder andere Bankgeschäfte zu erledigen.    Ganzen Artikel...



10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil 10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil   Immer mehr Produkte brauchen eine Verbindung zum Internet. Und weil viele von ihnen im Betrieb personenbezogene Daten verarbeiten, können sie zu Einfallstoren für Cyber-Kriminelle werden. Wie sicher die Produkte sind, ist bei der Auswahl aber oft kaum zu erkennen. Abhilfe soll nun das neue IT-Sicherheitskennzeichen schaffen. Es soll auf einen Blick über die Sicherheitsmerkmale eines Produkts oder einer Dienstleistung informieren. Doch was genau hat es mit dem IT-Sicherheitskennzeichen auf sich? Wer bekommt es? Wofür wird es von wem vergeben? Wir beantworten zehn Fragen zum neuen IT-Sicherheitskennzeichen!  Ganzen Artikel...