Skip to main content

Was ist kabelgebundene Privatsphäre?

Wired Equivalent Privacy (WEP) ist eine Form des Wireless -Sicherheitsschutzes, das ursprünglich in frühen drahtlosen Standards implementiert wird, insbesondere solche, die 802.11 -Standards verwenden.Diese Form des Schutzes verwendet im Grunde genommen einen Verschlüsselungsschlüssel, um Daten zu schützen, die an und vor dem drahtlosen Netzwerk gesendet werden, und verhindert, dass nicht autorisierte Benutzer auf das Netzwerk zugreifen.Die in der WEP -Verschlüsselung verwendete Methode ist jedoch nicht ideal und es hat sich als viel zu offen für Angriffe von Hackern erwiesen, sodass sie letztendlich die Authentifizierung verfälschen können.Wired-äquivalent-Privatsphäre wurde größtenteils durch WPA-Protokolle (Wi-Fi Protected Access) ersetzt, die sicherer sind und ein drahtloses Netzwerk besser schützen könnenoder Angriff von nicht autorisierten Benutzern.Drahtlose Netzwerke sind von Natur aus offener für Angriffe als verkabelte Netzwerke, da kabelgebundene Netzwerke leicht gesteuert werden, indem die Anzahl der mit ihnen verbundenen Systeme physisch einschränkt.Mit der Verbreitung der drahtlosen Technologie durch die 802.11 -Standards mussten neue Protokolle entwickelt werden, um drahtlose Systeme einfach und effizient zu schützen.Die primäre Schutzmethode in den drahtlosen Geräten des frühen 802.11 war die Implementierung der kabelgebundenen äquivalenten Privatsphäre.Dieser Schlüssel wird durch Verschlüsselung geschützt, wird aber auch anhand von Daten verwendet, die vom drahtlosen System weggelassen werden.Einzelne Datenpakete, die von einem Router oder einem anderen System gesendet werden, das mit einem drahtlosen Netzwerk verbunden ist, das durch kabelgebundene äquivalente Privatsphäre geschützt ist, umfassen eine verschlüsselte Form des Schlüssels, das dieses Netzwerk sichert.Diese verschlüsselte Version des Schlüssels besteht im Wesentlichen aus dem Schlüssel selbst sowie anderen Daten, die generiert und übertragen werden, um den Schlüssel zu schützen.

Der Hauptfehler in der kabelgebundenen Privatsphäre besteht jedoch darin, dass diese Sekundärdaten zu begrenzt sind.und so werden wiederholte Muster für jedes System unvermeidlich.Ein Hacker kann vom System gesendete Pakete abfangen und sogar zusätzliche Pakete senden, um nach diesen wiederholten Mustern zu suchen.Sobald diese gefunden wurden, wird es für ein Programm recht einfach, den Schlüssel schnell und genau zu entschlüsseln und den Authentifizierungscode zu erhalten, der für den Zugriff auf das drahtlose System erforderlich ist.Neuere drahtlose Systeme, einschließlich späterer Versionen von 802.11 -Standards, verwenden WPA und ähnliche Methoden, um diese Netzwerke zu schützen, die vielfältigere Schlüssel ermöglichen, die nicht annähernd so einfach entschlüsselt werden können wie mit kabelgebundener Gleichwerse.