Was ist gleichbedeutender Datenschutz per Kabel?

Wired Equivalent Privacy (WEP) ist eine Form des drahtlosen Sicherheitsschutzes, der ursprünglich in frühen drahtlosen Standards implementiert wurde, insbesondere in solchen, die 802.11-Standards verwenden. Diese Art des Schutzes verwendet im Wesentlichen einen Verschlüsselungsschlüssel, um Daten zu schützen, die zum und vom drahtlosen Netzwerk gesendet werden, und um zu verhindern, dass nicht autorisierte Benutzer auf das Netzwerk zugreifen. Die bei der WEP-Verschlüsselung verwendete Methode ist jedoch nicht ideal und hat sich als viel zu offen für Angriffe von Hackern erwiesen, sodass diese letztendlich die Authentifizierung fälschen können. Wired Equivalent Privacy wurde weitgehend durch WPA-Protokolle (Wi-Fi Protected Access) ersetzt, die sicherer sind und ein drahtloses Netzwerk besser schützen können.

Der Hauptzweck von verdrahteten äquivalenten Datenschutzprotokollen besteht darin, die Benutzer eines drahtlosen Netzwerks vor Störungen oder Angriffen durch nicht autorisierte Benutzer zu schützen. Drahtlose Netzwerke sind von Natur aus anfälliger als kabelgebundene Netzwerke, da kabelgebundene Netzwerke einfach gesteuert werden können, indem die Anzahl der mit ihnen verbundenen Systeme physisch begrenzt wird. Mit der Verbreitung der drahtlosen Technologie durch die 802.11-Standards mussten neue Protokolle entwickelt werden, um drahtlose Systeme einfach und effizient zu schützen. Die primäre Schutzmethode für frühe 802.11-Funkgeräte war die Implementierung einer kabelgebundenen, äquivalenten Datenschutzfunktion.

WEP generiert grundsätzlich einen Schlüssel, der von jedem Computersystem, das eine Verbindung zum Netzwerk herstellt, verwendet werden muss. Dieser Schlüssel ist durch Verschlüsselung geschützt, wird jedoch auch von allen Daten verwendet, die vom drahtlosen System weggeleitet werden. Einzelne Datenpakete, die von einem Router oder einem anderen System gesendet werden, das mit einem kabellosen Netzwerk verbunden ist, das durch gleichwertige kabelgebundene Daten geschützt ist, enthalten eine verschlüsselte Form des Schlüssels, der dieses Netzwerk schützt. Diese verschlüsselte Version des Schlüssels besteht im Wesentlichen aus dem Schlüssel selbst sowie anderen Daten, die generiert und übertragen werden, um die Sicherheit des Schlüssels zu gewährleisten.

Der Hauptfehler bei der gleichwertigen Datenschonung per Kabel besteht jedoch darin, dass die Größe dieser sekundären Daten zu gering ist und daher wiederholte Muster für jedes System unvermeidlich sind. Ein Hacker kann vom System gesendete Pakete abfangen und sogar zusätzliche Pakete senden, um nach diesen wiederholten Mustern zu suchen. Sobald diese gefunden sind, wird es für ein Programm recht einfach, den Schlüssel schnell und genau zu entschlüsseln und den Authentifizierungscode zu erhalten, der für den Zugriff auf das drahtlose System erforderlich ist. Neuere drahtlose Systeme, einschließlich neuerer Versionen von 802.11-Standards, verwenden WPA und ähnliche Methoden, um diese Netzwerke zu schützen. Dies ermöglicht vielfältigere Schlüssel, die nicht annähernd so einfach entschlüsselt werden können wie die entsprechenden kabelgebundenen Datenschutzbestimmungen.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?