Was ist besser, WEP oder WPA ??
Kennt ihr die Unterschiede zwischen WEP oder WPA? Was ist besser?
Moin Leute,
Ich habe mir einen Access-Point zugelegt. Er bietet verschiedene Verschlüsselungsverfahren an. Welches der beiden Verfahren ist besser/sicherer-WEP oder WPA ??? Könnt ihr mir auch mal die Unterschiede bzw. die Vorteile und Nachteile näher erläutern?
Moin Leute,
Ich habe mir einen Access-Point zugelegt. Er bietet verschiedene Verschlüsselungsverfahren an. Welches der beiden Verfahren ist besser/sicherer-WEP oder WPA ??? Könnt ihr mir auch mal die Unterschiede bzw. die Vorteile und Nachteile näher erläutern?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 11310
Url: https://administrator.de/contentid/11310
Ausgedruckt am: 25.11.2024 um 03:11 Uhr
13 Kommentare
Neuester Kommentar
Eindeutig besser ist WPA.
Eine WEP-Verschlüsselung ist in einem günstigen Fall mit heutigen Mitteln innerhalb von zwanzig Minuten geknackt.
WPA basiert auf der WEP-Verschlüsselung und ist Softwareabhängig.
Bei einer WEP Verschlüsselung werden alle Pakete mit der gleichen Verschlüsselung versendet, somit kann man mit einer gewissen Anzahl von Paketen den WEP-Key auslesen.
Bei einer WPA Verschlüsselung wird die Verschlüsselung über ein Startpasswort gestartet, aber jedes Paket bekommt seinen eigenen Schlüssel.
Um Deinen Accesspoint aber wirklich sicher zu bekommen solltest Du nicht nur eine Verschlüsselung anwenden sondern auch andere Methoden nutzen. Beispielsweise ist eine MAC Adressen Accessliste sowie die versteckte SSID in Zusammenarbeit mit WPA-PSK schon eine ganz gute SIcherung gegen unerwünschte Netzuser.
Eine WEP-Verschlüsselung ist in einem günstigen Fall mit heutigen Mitteln innerhalb von zwanzig Minuten geknackt.
WPA basiert auf der WEP-Verschlüsselung und ist Softwareabhängig.
Bei einer WEP Verschlüsselung werden alle Pakete mit der gleichen Verschlüsselung versendet, somit kann man mit einer gewissen Anzahl von Paketen den WEP-Key auslesen.
Bei einer WPA Verschlüsselung wird die Verschlüsselung über ein Startpasswort gestartet, aber jedes Paket bekommt seinen eigenen Schlüssel.
Um Deinen Accesspoint aber wirklich sicher zu bekommen solltest Du nicht nur eine Verschlüsselung anwenden sondern auch andere Methoden nutzen. Beispielsweise ist eine MAC Adressen Accessliste sowie die versteckte SSID in Zusammenarbeit mit WPA-PSK schon eine ganz gute SIcherung gegen unerwünschte Netzuser.
Wenn die Frage aber war ob eine WEP oder eine WPA Verschlüsselung besser ist, dann denke ich schon dass man ohne jegliche Bedenken eine WPA Verschlüsselung empfehlen kann.
Nicht jeder normale User hat die Lust und die Kenntnis sich einen RADIUS Server aufzusetzen.
Man sollte sich hierbei auch immer wieder vor Augen führen dass die mitgelieferten Schutzmechanismen grundsätzlich immer zu umgehen bzw. zu knacken sind, aber dass der Arbeitsaufwand in keinem Verhältnis steht (vorausgesetzt man hat keine sehr vertraulichen Daten oder Firmendaten im Netzwerk) zu der Masse der ungeschützten oder nur ungenügend geschützten Accesspoints die sonst durch den Äther husten.
Nicht jeder normale User hat die Lust und die Kenntnis sich einen RADIUS Server aufzusetzen.
Man sollte sich hierbei auch immer wieder vor Augen führen dass die mitgelieferten Schutzmechanismen grundsätzlich immer zu umgehen bzw. zu knacken sind, aber dass der Arbeitsaufwand in keinem Verhältnis steht (vorausgesetzt man hat keine sehr vertraulichen Daten oder Firmendaten im Netzwerk) zu der Masse der ungeschützten oder nur ungenügend geschützten Accesspoints die sonst durch den Äther husten.
Wieviel BIT-Verschlüsselung haben nun:
- WEP ?
- WPA ?
- WPA2 ?
- WEP ?
- WPA ?
- WPA2 ?
WPA ist besser. WEB kann man in minuten knacken .In WEB glaub ich wird der Schlüssel nicht geändert und bei WPA immer dann , sofern 10KB übertragen wurde.
Aber die neu Methode ist WPA2. das ist noch eine stufe besser als WPA.
Denn WPA2 bringt neben TKIP noch eine weitere Verschlüsselung mit die CCMP.
Das ver- und entschlüsseln wird mit denn gleichen schlüssel gemacht.
Warum ist das den besser als der andere. Wenn Ver- und entschlüsseln mit den gleichen schlüssel stattfindet ist das doch leicht zu sniffen oder nicht????
klärt mich mal bitte in der sache WPA2/CCMP mal auf warum das besser sein soll!!!!
Aber die neu Methode ist WPA2. das ist noch eine stufe besser als WPA.
Denn WPA2 bringt neben TKIP noch eine weitere Verschlüsselung mit die CCMP.
Das ver- und entschlüsseln wird mit denn gleichen schlüssel gemacht.
Warum ist das den besser als der andere. Wenn Ver- und entschlüsseln mit den gleichen schlüssel stattfindet ist das doch leicht zu sniffen oder nicht????
klärt mich mal bitte in der sache WPA2/CCMP mal auf warum das besser sein soll!!!!
WEP-Verschlüsselung von WLANs in unter einer Minute geknackt
Forschern der Technischen Universität Darmstadt ist ein weiterer Durchbruch beim Knacken WEP-verschlüsselter Funknetzwerke gelungen. Wie Erik Tews, Andrei Pychkine und Ralf-Philipp Weinmann in einem Paper beschreiben, konnten sie die Menge der für einen erfolgreichen Angriff notwendigen mitgeschnittenen Pakete auf weniger als ein Zehntel reduzieren. Ein mit einem 128-Bit-WEP-Schlüssel gesichertes Funknetz ließe sich nach Angaben der Forscher mit ihrem Angriff in unter einer Minute knacken. Auf der Homepage der Arbeitsgruppe steht ein Archiv zum Download bereit, das das WEP-Knackprogramm Aircrack um die neue Methode erweitert.
Bislang benötigten die effektivsten WEP-Angriffe zum Errechnen eines 104-Bit-Schlüssels, wie er für 128-Bit-WEP verwendet wird, eine halbe bis zwei Millionen WEP-Pakete. Diese lassen sich durch wiederholtes Abspielen einer verschlüsselten ARP-Anfrage – einer so genannten ARP-Reinjektion – in etwa zehn bis 40 Minuten erzeugen, auch wenn das Funknetz nur sporadisch genutzt wird.
Die Darmstädter Forscher konnten die Angriffsmethode von Klein gegen den bei WEP eingesetzten RC4-Algorithmus derart verbessern, dass sich die einzelnen Schlüsselbytes unabhängig voneinander berechnen lassen. Dadurch sollen schon rund 40.000 WEP-Pakete ausreichen, um daraus mit 50-prozentiger Wahrscheinlichkeit den Schlüssel errechnen zu können. Bei 85.000 Paketen soll die Wahrscheinlichkeit schon auf 95 Prozent steigen. Nach Einschätzung der Forscher soll das Verfahren auch bei WEPplus funktionieren, da ihre Angriffsmethode nicht auf die so genannten schwachen IVs angewiesen ist, deren Verwendung WEPplus gezielt vermeidet.
Studien haben gezeigt, dass 2006 noch mehr als die Hälfte der WLANs mit WEP gesichert waren, c't berichtete in Ausgabe 25/06. Gegen WEP-Angriffe können sich Anwender nur schützen, indem sie auf das sicherere WPA- beziehungsweise WPA-2-Verfahren umsatteln. Dessen Verbreitung lag 2006 bei rund 17 Prozent, wohingehen 22 Prozent der untersuchten Access-Points völlig unverschlüsselt waren. Erste Distributoren haben bereits damit begonnen, ihren Kunden vergünstigte Konditionen beim Umstieg auf WPA-fähige Hardware einzuräumen.
(cr/c't)
Quelle: http://www.heise.de/newsticker/meldung/87874
Forschern der Technischen Universität Darmstadt ist ein weiterer Durchbruch beim Knacken WEP-verschlüsselter Funknetzwerke gelungen. Wie Erik Tews, Andrei Pychkine und Ralf-Philipp Weinmann in einem Paper beschreiben, konnten sie die Menge der für einen erfolgreichen Angriff notwendigen mitgeschnittenen Pakete auf weniger als ein Zehntel reduzieren. Ein mit einem 128-Bit-WEP-Schlüssel gesichertes Funknetz ließe sich nach Angaben der Forscher mit ihrem Angriff in unter einer Minute knacken. Auf der Homepage der Arbeitsgruppe steht ein Archiv zum Download bereit, das das WEP-Knackprogramm Aircrack um die neue Methode erweitert.
Bislang benötigten die effektivsten WEP-Angriffe zum Errechnen eines 104-Bit-Schlüssels, wie er für 128-Bit-WEP verwendet wird, eine halbe bis zwei Millionen WEP-Pakete. Diese lassen sich durch wiederholtes Abspielen einer verschlüsselten ARP-Anfrage – einer so genannten ARP-Reinjektion – in etwa zehn bis 40 Minuten erzeugen, auch wenn das Funknetz nur sporadisch genutzt wird.
Die Darmstädter Forscher konnten die Angriffsmethode von Klein gegen den bei WEP eingesetzten RC4-Algorithmus derart verbessern, dass sich die einzelnen Schlüsselbytes unabhängig voneinander berechnen lassen. Dadurch sollen schon rund 40.000 WEP-Pakete ausreichen, um daraus mit 50-prozentiger Wahrscheinlichkeit den Schlüssel errechnen zu können. Bei 85.000 Paketen soll die Wahrscheinlichkeit schon auf 95 Prozent steigen. Nach Einschätzung der Forscher soll das Verfahren auch bei WEPplus funktionieren, da ihre Angriffsmethode nicht auf die so genannten schwachen IVs angewiesen ist, deren Verwendung WEPplus gezielt vermeidet.
Studien haben gezeigt, dass 2006 noch mehr als die Hälfte der WLANs mit WEP gesichert waren, c't berichtete in Ausgabe 25/06. Gegen WEP-Angriffe können sich Anwender nur schützen, indem sie auf das sicherere WPA- beziehungsweise WPA-2-Verfahren umsatteln. Dessen Verbreitung lag 2006 bei rund 17 Prozent, wohingehen 22 Prozent der untersuchten Access-Points völlig unverschlüsselt waren. Erste Distributoren haben bereits damit begonnen, ihren Kunden vergünstigte Konditionen beim Umstieg auf WPA-fähige Hardware einzuräumen.
(cr/c't)
Quelle: http://www.heise.de/newsticker/meldung/87874