74086723586
AVG Signal-Blog Sicherheit Internet WEP, WPA oder WPA2 – welches WLAN-Sicherheitsprotokoll ist am besten?
Signal-Wi-Fi-security-WEP-vs-WPA-or-WPA2-Hero

Warum ist drahtlose Sicherheit so wichtig?

Drahtlose Sicherheit ist wichtig, weil Netzwerkschwachstellen dazu führen können, dass ungeschützte Daten offengelegt, gestohlen und schließlich gegen Sie verwendet werden. Selbst wenn Ihr Computer einen starken Schutz aufweist, können andere Geräte in Ihrem drahtlosen Netzwerk kompromittiert werden, falls das Netzwerk selbst nicht abgesichert ist.

Dieser Artikel enthält:

    Ihr Internet-Router dient nicht nur zum Verstärken des WLAN-Signals im Heimnetzwerk. Er fungiert auch als kritische Sicherheitszentrale. Sobald Schwachstellen in Ihrem Router auftreten, können unter anderem DNS-Einstellungen gekapert werden, sodass Sie unwissentlich gefälschte oder gefährliche Webseiten besuchen.

    Öffentliche WLAN-Netzwerke (wie in Restaurants oder Cafés) können ebenfalls mit Risiken verbunden sein. Ohne starke Sicherheitsprotokolle laufen Sie Gefahr, dass andere Benutzer in diesem Netzwerk, die nach personenbezogenen Daten schnüffeln, auf Ihre Passwörter oder sogar Online-Zahlungsdaten stoßen.

    Jedes Online-Gerät lässt sich hacken, es sei denn, Sie verfügen über optimale drahtlose Sicherheit. Zum Glück wurden die Verschlüsselungsstandards seit vielen Jahren laufend verbessert, um Schwachstellen zu minimieren und Bedrohungen auszuschalten. Die besten WLAN-Sicherheitsprotokolle verhindern Router-Hacking und fördern das sichere Surfen im öffentlichen WLAN.

    Nun schauen wir uns die verschiedenen Arten von WLAN-Sicherheit, die im Laufe der Jahre implementiert wurden, im Einzelnen an.

    Arten von WLAN-Sicherheitsprotokollen

    Die heute gebräuchlichsten WLAN-Sicherheitsprotokolle sind WEP, WPA und WPA2. Jedes Protokoll nutzt eine eigene Art von Verschlüsselung, um die Netzwerksicherheit zu verstärken. Die moderneren Protokolle, darunter das neueste WPA3-Protokoll, haben sich als so robust erwiesen, dass Hacker sie nur schwer überlisten können.

    Wired Equivalent Privacy (WEP)

    Wired Equivalent Privacy (WEP) bildete früher den Standard für Verschlüsselung, gilt aber nicht mehr als sicher, weil dieses Protokoll von Hackern mit der heutigen Computerleistung leicht zu knacken ist. WEP-Sicherheit verschlüsselt mit einem statischen Key – einer der Hauptgründe, aus denen es mittlerweile als anfällig betrachtet wird.

    Das 1997 eingeführte WEP nutzt einen einzigen Key, um die Sicherheit eines gesamten Netzwerks zu gewährleisten. Wird auch nur ein Benutzer kompromittiert, sind alle anderen im Netzwerk ebenfalls gefährdet. Als WEP-Sicherheit eingeführt wurde, ließen sich 64- oder 128-Bit-Zeichenfolgen nur schwer knacken und schirmten ein Benutzernetzwerk somit hervorragend vor Hackern ab, die drahtlose Signale abfangen wollten.

    Heute lassen sich die Berechnungen zum Entschlüsseln eines WEP-Keys selbst mit einem simplen Rechner von der Stange durchführen. 2004 wurde das WEP-Sicherheitsprotokoll abgeschafft. Systeme, die noch darauf zurückgreifen, sollten aktualisiert werden.

    Vorteile


    • Die meisten Geräte erkennen WEP, was die Einrichtung und Verwendung vereinfachte.

    • WEP sollte dieselben Sicherheitsvorteile eröffnen wie drahtgebundene Internetverbindungen.

    • Zum Zeitpunkt der Einführung war der Verschlüsselungsalgorithmus komplex genug, um unbekannte Benutzer abzuhalten.

    • WEP schützte vor Man-in-the-Middle-Angriffen.

    Nachteile


    • Der statische Verschlüsselungs-Key musste auf jedem einzelnen Gerät manuell geändert und aktualisiert werden, um die Sicherheitsvorteile späterer Protokolle zu erreichen.

    • Ein Teil des Keys wurde als leicht lesbarer Klartext übermittelt.

    • Im Laufe der Jahre wurden zu viele Sicherheitslücken festgestellt.

    Wi-Fi Protected Access (WPA)

    Mit der Sicherheit von WPA (Wi-Fi Protected Access) sollten eine ganze Reihe der Probleme beseitigt werden, die mit WEP verbunden waren. WPA, das 2003 zum Standard wurde, verschlüsselt den Netzwerkzugriffs-Key dynamisch, indem er mit TKIP (Temporal Key Integrity Protocol) regelmäßig geändert wird. So sind Hacker nicht mehr in der Lage, den Key zu knacken, indem sie übermittelte Daten über einen längeren Zeitraum sammeln.

    TKIP sorgt für eine dynamische Sicherheitsumgebung, aber auch das reichte nicht aus. Sicherheitsexperten mussten schnell feststellen, dass sich TKIP selbst mit geringen Datenmengen knacken lässt.

    Infolgedessen wurden Kryptographen auf der ganzen Welt aufgefordert, einen Ersatz für den Verschlüsselungsalgorithmus RC4 von WEP und WPA zu finden. Dabei stellte sich der in Belgien entwickelte AES-Algorithmus unter allen Kandidaten als am sichersten heraus. Mit dem WPA-Nachfolger, nämlich WPA2, wurde AES auf breiter Ebene eingeführt. Dieser Standard wird im nächsten Abschnitt besprochen.

    Vorteile


    • Ging mit der Einführung von TKIP einher, d. h. dynamischer Key-Verschlüsselung, um den Netzwerkzugriffs-Key regelmäßig zu ändern.

    • Alle Geräte im Netzwerk erkennen den neuen Key, nachdem er generiert wurde.

    • Bewirkte eine höhere Komplexität der Sicherheits-Keys und ihrer Authentifizierung.

    Nachteile


    • TKIP erwies sich als anfällig und leicht zu hacken.

    • Die Komplexität des Algorithmus lässt sich mit der heutigen Rechenleistung überwinden.

    • Wenn Benutzer und Netzwerkadministratoren keine starken Passwörter erstellten, waren Daten gefährdet.

    • Im Vergleich zu WEP weist WPA erhebliche Sicherheitsvorteile auf – aber die eigenen Schwächen von WPA wurden schnell offensichtlich.

    Wi-Fi Protected Access II (WPA2)

    Das Sicherheitsprotokoll WPA2, mit dem die Komplexität seines Vorgängers (WPA) erhöht wurde, bildet seit mehr als einem Jahrzehnt den Standard für Netzwerksicherheit. Es beruht auf dem AES-Algorithmus, dessen Verschlüsselung selbst ein moderner Computer erst nach Milliarden von Jahren knacken könnte.

    Aber auch WPA2 weist Sicherheitslücken auf. Mit einem KRACK-Angriff könnte während des „Handshakes“ Zugriff erlangt werden, d. h. in dem Moment, in dem ein Netzwerk eine Geräteverbindung authentifiziert. Dies ermöglicht ein Abfangen des Passworts und anderer sensibler Daten des Opfers. Für einen solchen Angriff muss sich der Hacker in unmittelbarer Nähe des Netzwerks befinden, weshalb selbst die besten Hacker auf Granit stoßen.

    Die erheblichen Sicherheitsunterschiede zwischen WPA und WPA2 führten dazu, dass WPA2 schon länger als jedes vorherige Sicherheitsprotokoll im Einsatz ist.

    Vorteile


    • Bietet dieselben Vorteile, die zuvor mit WPA eingeführt wurden.

    • Verwendet normalerweise AES-Verschlüsselung, einen extrem robusten Algorithmus.

    • Erfordert längere Passwörter, was zusätzliche Sicherheit bedeutet.

    Nachteile


    • Erfordert mehr Rechenleistung (was mit der aktuellen Technologie aber unproblematisch ist).

    • Kann für Man-in-the-Middle-Angriffe anfällig sein.

    • Erst mehr als ein Jahrzehnt nach der Einführung wurde der erste Crack festgestellt.

    Was ist mit dem WPA3-Protokoll?

    WPA3 wurde 2018 eingeführt und 2020 zum standardmäßigen Sicherheitsprotokoll, aber bis zur umfassenden Implementierung könnte es noch eine Weile dauern. Die meisten Haushalte und Unternehmen nutzen weiterhin WPA2, und WPA3-kompatible Hardware kann teuer sein. WPA3 sorgt für eine spezielle und individualisierte Verschlüsselung zwischen einem Benutzergerät und dem Netzwerk. Obendrein müssen Benutzer nicht einmal ein Passwort eingeben.

    Unter WPA2 können ein Gerät und seine Daten kompromittiert werden, sobald ein Hacker die Netzwerkverschlüsselung durchbricht. Dies kann mit WPA3 aufgrund der zusätzlichen Ebene individualisierter Verschlüsselung nicht mehr passieren.

    Dank WPA3 entfällt auch die Sicherheitslücke in WPA2, die KRACK-Angriffe ermöglicht. Darüber hinaus ist der Verschlüsselungsalgorithmus wesentlich komplexer – so komplex, dass moderne Computer Milliarden Rechenjahre benötigen würden, um in ein einziges mit WPA3 gesichertes Netzwerk einzudringen.

    WPA vs. WPA2

    Hier noch einmal die Unterschiede zwischen WPA und WPA2 im Überblick.

     

    WPA

    WPA2

    Einführungsjahr

    2003

    2004

    Beste verfügbare
    Verschlüsselungsmethode

    TKIP, ein mangelhaftes System,
    das sich knacken lässt

    AES, die sicherste,
    weitläufig verfügbare
    Verschlüsselung

    Passwortlänge

    Mindestlänge ist sehr kurz,
    was die Sicherheit gefährdet

    Mindestlänge ist lang,
    was die Sicherheit verstärkt

    Optionen für Haushalte
    und Unternehmen

    Nur für Haushalte

    Option für Unternehmen

    Erforderliche
    Rechenleistung

    Sehr gering

    Mehr als WPA,
    aber unter heutigen
    Bedingungen unproblematisch

    Jahr der Erkennung
    einer Sicherheitslücke

    2008

    2018


    WPA2 bleibt derzeit das Standardprotokoll für WLAN-Sicherheit, vor allem aufgrund seiner leistungsstarken AES-Verschlüsselungsmethode.

    WEP vs. WPA vs. WPA2

    WPA2 ist das beste Sicherheitsprotokoll, das derzeit auf breiter Ebene verfügbar ist. Auch in den nächsten Jahren werden wir weiterhin WPA2-Passwörter zu Hause und in Cafés verwenden. WPA2 nutzt einen dynamischen Netzwerkzugriffs-Key und mehrere Schutzebenen für jedes Netzwerk, das damit abgesichert ist. Der ältere WEP-Standard hingegen basiert auf einem statischen Key, der sich leicht knacken lässt.

    Ein Versuch, die einzelnen WLAN-Sicherheitstypen zu knacken, würde bei WPA2 am längsten dauern. Und dieser Exploit bleibt bisher reine Theorie – in der Praxis ist dies noch nie gelungen. WEP- und WPA-Protokolle wurden schon innerhalb weniger Minuten geknackt, sodass sie weder Haushalten noch Unternehmen empfohlen werden.

    WEP, WPA oder WPA2 – welches WLAN-Sicherheitsprotokoll eignet sich am besten für meinen Router?

    Die beste WLAN-Sicherheitsoption für Ihren Router lautet WPA2-AES. Optional wird vielleicht auch WPA2-TKIP angeboten, aber das ist keine sichere Wahl. WPA2-TKIP ist jedoch am zweitsichersten, gefolgt von WPA und zuletzt WEP.

    WPA3 wird in Kürze die sicherste Option darstellen – sobald es weit genug verbreitet ist – und Sie sollten auf dieses Protokoll übergehen, wenn es verfügbar wird.

    Hier sehen Sie eine Rangfolge der Sicherheitsstandards, vom besten bis zum schlechtesten. Halten Sie sich an die Sicherheitsempfehlungen, damit WLAN zu Hause oder in Ihrem Unternehmen so sicher wie möglich genutzt wird.

    • WPA2 + AES

    • WPA2 + TKIP

    • WPA + AES

    • WPA + AES/TKIP (TKIP nur als zweite Wahl)

    • WPA + TKIP

    • WEP

    • Offenes Netzwerk

    Selbst ein bisschen Sicherheit ist besser als keine Sicherheit. Implementieren Sie also auf jeden Fall eine dieser Optionen, selbst wenn Ihnen die beste nicht zur Verfügung steht. Wählen Sie immer ein langes, komplexes Passwort und ändern Sie es regelmäßig, damit eine WEP- oder WPA-Verbindung zumindest ein bisschen sicherer wird.

    Wenn Sie einen neuen Router kaufen oder sich über einen neuen Anbieter mit dem Internet verbinden möchten, sollten Sie nach einem WLAN-zertifizierten, für WPA3 geeigneten Router fragen. Übergangszeiten oder Inkompatibilitätsprobleme müssen Ihnen kein Kopfzerbrechen bereiten – sobald WPA3 für Ihr Netzwerk verfügbar ist, steht alles für die Nutzung der besten Sicherheitsoption bereit.

    Hoffentlich leistet Ihnen das unverzichtbare kleine Kästchen gute Dienste, damit das Entfernen von Router-Viren der Vergangenheit angehört. Und mit ein bisschen Glück müssen Sie sich nie wieder Gedanken machen, wie Sie einen WLAN-Ausfall beheben.

    Wo finde ich mein aktuelles WLAN-Sicherheitsprotokoll?

    So finden Sie heraus, welches WLAN-Sicherheitsprotokoll Sie momentan nutzen:

    1. Klicken Sie auf das Windows-Menü Start und wählen Sie Einstellungen (das Zahnradsymbol).

    2. Wählen Sie Netzwerk und Internet.

    3. Wählen Sie im linken Bereich die Option WLAN.

    4. Klicken Sie auf den Namen des drahtlosen Netzwerks, mit dem Sie verbunden sind.

    5. Neben Sicherheitstyp sehen Sie das verwendete drahtlose Netzwerkprotokoll.

      Sicherheitsprotokoll vom Typ „WPA2-Personal“ in den WLAN-Einstellungen unter Windows 10.

    Wenn Sie WPA2 statt WPA3 nutzen, aber auf WPA3 umsteigen möchten, müssen Sie zunächst sicherstellen, dass im Feld Protokoll Ihrer WLAN-Netzwerkeinstellungen Wi-Fi 6 angegeben ist.

    Schützen Sie Ihr WLAN-Netzwerk mit AVG AntiVirus FREE

    Die drahtlose Sicherheit wurde in den letzten Jahren erheblich verbessert. Doch weil Ihre Netzwerksicherheit immer noch Schwachstellen aufweisen kann, sollten Sie mit spezieller Antivirus-Software eine zusätzliche Verteidigungslinie einrichten.

    Sicherheit im Heimnetzwerk ist unabdingbar, und AVG AntiVirus FREE hilft Ihnen, alle Sicherheitslücken zu schließen. AVG hält Viren, Ransomware und andere Malware mit sechs leistungsstarken Schutzebenen ab. Dank Software-Updates rund um die Uhr wird Ihr Gerät in Echtzeit vor einer breiten Palette an Sicherheitsbedrohungen geschützt. Ganz gleich, ob Sie schon auf WPA3 umgestellt haben oder nicht – erweitern Sie mit AVG die Sicherheitsvorkehrungen in Ihrem Heimnetzwerk.

    Internetverbindung mit AVG AntiVirus für Android schützen

    Kostenlos installieren

    Internetverbindung und iPhone mit AVG Mobile Security schützen

    Kostenlos installieren
    Internet
    Sicherheit
    Anthony Freda
    14-02-2022