Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Industrietechnik

Was ist ein Netzwerksicherheitsschlüssel? Wie finde ich es?

Die Zahl der Sicherheitsbedrohungen nimmt von Tag zu Tag zu, was kabelgebundene/kabellose Hochgeschwindigkeitsnetzwerke unsicher und unzuverlässig macht.

Laut einer Studie der University of Maryland greifen Hacker im Durchschnitt alle 39 Sekunden mit dem Internet verbundene Geräte an, was jedes Jahr ein Drittel der Amerikaner betrifft. Die unsicheren Benutzernamen und Passwörter geben Angreifern mehr Erfolgschancen.

Um Netzwerk-Hacking-Versuche zu minimieren und WLAN-Bedrohungen zu bewältigen, wurden verschiedene Arten von Netzwerksicherheitsmaßnahmen entwickelt. Eine dieser Maßnahmen ist der Netzwerksicherheitsschlüssel.

Was genau ist ein Netzwerksicherheitsschlüssel?

Ein Netzwerksicherheitsschlüssel ist ein alphanumerischer Schlüssel, den man als Berechtigung zum Zugriff auf ein lokales Netzwerk eingibt. Einfach ausgedrückt ist es Ihr WLAN-Passwort.

Ein Netzwerksicherheitsschlüssel ist dafür verantwortlich, eine sichere Verbindung zwischen dem Netzwerk und dem Benutzer herzustellen, der den Zugriff anfordert (über ein drahtloses Gerät). Es schützt das Netzwerk und alle angeschlossenen Geräte vor unerwünschtem Zugriff.

Der Sicherheitsschlüssel kann auch eine Passphrase in Form einer digitalen Signatur oder biometrischer Daten sein, die zur Bereitstellung eines autorisierten Zugangs verwendet werden. Es wird häufig in gängigen Diensten wie Online-Shopping, Geldtransaktionen (in Form von OTP), Online-Banking und Anmeldung bei einem E-Mail-Konto oder einem anderen Netzwerkgerät verwendet.

Warum ist es wichtig?

Die Verwendung eines Netzwerksicherheitsschlüssels hat mehrere Vorteile:

Alles in allem hilft es Ihnen, die Benutzerfreundlichkeit, Sicherheit und Zuverlässigkeit von Netzwerken und Daten zu schützen und bietet gleichzeitig Authentifizierung und Zugriffskontrolle für Ressourcen.

Verschiedene Arten von Netzwerksicherheitsschlüsseln

Die vier am häufigsten verwendeten Arten von Netzwerksicherheitsschlüsseln, die zum Autorisieren von drahtlosen Netzwerken verwendet werden, sind WEP, WPA, WPA2 und WPA3. Lassen Sie uns sie im Detail besprechen.

Wired Equivalent Privacy (WEP)

WEP wurde 1997 eingeführt, um ein Sicherheitsniveau zu bieten, das mit dem eines herkömmlichen kabelgebundenen Netzwerks vergleichbar ist. Es ist an seinem Schlüssel von 10 oder 26 hexadezimalen Ziffern zu erkennen.

Das drahtlose Netzwerk verwendet Funkwellen, um Daten über einen Bereich innerhalb seiner Reichweite zu übertragen. Um diese Daten vor nicht autorisierten Geräten zu schützen, fügt WEP dem drahtlosen Netzwerk eine Sicherheitsebene hinzu. Dies geschieht normalerweise durch Hinzufügen einer starken Verschlüsselung zu den Daten. Im Netzwerk autorisierte Geräte können die Daten entschlüsseln und die innere Kommunikation erfolgreich durchführen.

WEP wurde 1999 zu einem WLAN-Sicherheitsstandard und innerhalb weniger Jahre wurde 256-Bit (sicherer) WEP veröffentlicht. 128-Bit bleibt jedoch die gebräuchlichste Version von WEP-Implementierungen.

Trotz der erhöhten Schlüsselgröße und mehreren Überarbeitungen der Protokolle wurden im Laufe der Zeit viele Sicherheitslücken im WEP-Standard entdeckt. Da die CPUs immer leistungsfähiger wurden, wurde es einfacher, diese Fehler auszunutzen. Anfang 2001 wurden einige Machbarkeitsstudien entwickelt.

Im Jahr 2004 wurde WEP sehr anfällig und unzuverlässig, sodass die WiFi Alliance beschloss, alle WEP-Implementierungen einzustellen. 2005 gelang es dem FBI, WEP-Passwörter mit frei verfügbaren Tools innerhalb von Minuten zu knacken.

WiFi Protected Access (WPA)

WPA wurde von WiFi Alliance entwickelt, um mit den Einschränkungen von WEP umzugehen. Es wurde 2003 verfügbar, ein Jahr bevor WEP offiziell in den Ruhestand ging. Es verwendet 256-Bit-Verschlüsselungsschlüssel, um Daten zu sichern.

Zu den zwei wichtigsten Änderungen, die mit WPA implementiert wurden, gehören

  1. Temporal Key Integrity Protocol (TKIP):Es erstellt dynamisch einen neuen 128-Bit-Schlüssel für jedes Paket und verhindert so Angriffe auf das kompromittierte WEP.
  2. Message Integrity Check:verhindert, dass Angreifer Datenpakete ändern und erneut senden.

WPA implementiert auch das Extensible Authentication Protocol (EAP) zur Autorisierung von Benutzern. Es kann verschiedene Methoden verwenden, um die Identität jedes Geräts zu überprüfen, anstatt das Gerät nur anhand seiner MAC-Adresse zu autorisieren.

Firmware-Updates, die es sowohl Client- als auch Server-Maschinen ermöglichen, WPA zu implementieren, wurden im Jahr 2003 allgemein verfügbar. Wie sein Vorgänger (WEP) hat sich WPA jedoch sowohl durch den Machbarkeitsnachweis als auch durch angewandte Methoden als anfällig für Eindringlinge erwiesen.

WiFi Protected Access 2 (WPA2)

Die zweite Version von WPA wurde 2004 veröffentlicht. Sie unterstützt Counter Mode Cipher Block Chaining Message Authentication Code Protocol (CCMP), ein AES-basiertes Verschlüsselungsprotokoll, das für Wireless LAN entwickelt wurde.

Es wurde entwickelt, um die Schwachstellen der WPA zu beheben. Es ist viel sicherer als WEP und TKIP von WPA. TKIP ist weiterhin in WPA2 als Fallback-Protokoll für die Interoperabilität mit WPA enthalten.

CCMP bietet drei Sicherheitsdienste:Datenvertraulichkeit, Authentifizierung und Zugriffskontrolle in Verbindung mit Layer-Management. WPA2 ist immer noch nicht vollständig sicher, insbesondere in öffentlichen drahtlosen Netzwerken.

Im Jahr 2017 enthüllten Sicherheitsforscher hochgradige Schwachstellen in WPA2, die es Angreifern ermöglichen könnten, den zwischen Routern und verbundenen Geräten fließenden WLAN-Verkehr abzuhören. Genauer gesagt können Angreifer eine neuartige Technik namens Key Reinstallation Attacks (KRACKs) verwenden, um Daten zu lesen, von denen zuvor angenommen wurde, dass sie sicher verschlüsselt sind.

Je nach Netzwerkkonfiguration könnte man Malware in Websites einschleusen oder Daten manipulieren. Obwohl Anbieter bereits Patches und Updates der Öffentlichkeit zur Verfügung gestellt haben, ist es für Eindringlinge nicht unmöglich, WPA2-Schwachstellen mit modernster Computertechnologie auszunutzen.

WiFi Protected Access 3 (WPA3)

Im Jahr 2018 hat WiFi Alliance WPA3 mit zahlreichen Sicherheitsverbesserungen gegenüber WPA2 veröffentlicht. Es hat zwei Bereitstellungsmodi:WPA3-Personal und WPA3-Enterprise. Ersteres bietet individuellere Verschlüsselungsoptionen, während letzteres die kryptografische Stärke für Netzwerke verbessert, die sensible Informationen übertragen.

Der persönliche Modus erfordert immer noch die Verwendung von CCMP-128 als Verschlüsselungsalgorithmus der niedrigsten Ebene und der Unternehmensmodus verwendet eine äquivalente kryptografische Stärke von 192 Bit.

WPA3 vereinfacht das Pairing von WLAN-Geräten (wie IoT-Geräten) ohne grafische Benutzeroberflächen. Es bietet auch eine nahtlose Verschlüsselung in offenen WLAN-Hotspot-Netzwerken und mindert Sicherheitsprobleme, die durch schwache Passwörter entstehen.

Die breite Akzeptanz dieses neuen Standards wird jedoch nicht über Nacht erfolgen. Einige Hersteller haben damit begonnen, Software-Updates mit WPA3-Funktion für bestehende Produkte anzubieten, aber es gibt keine Garantie. Da einige WPA3-Funktionen Hardware-Updates erfordern, kann es Jahre dauern, bis Unternehmen und Verbraucher ein Upgrade durchführen.

Wie finde ich den Netzwerksicherheitsschlüssel?

Normalerweise enthalten alle Router ein Etikett, das den Namen des drahtlosen Netzwerks (auch SSID, kurz für Service Set Identifier genannt) und das Passwort auflistet, das eine Kombination aus alphanumerischen Zeichen ist (z. B. HG2HG242eb73).

Wenn Ihr Gerät mit dem Router verbunden ist, können Sie den Netzwerksicherheitsschlüssel leicht in den Einstellungen finden. Folgen Sie einfach diesen Schritten —

Auf dem Mac 

Unter Windows 

Auf Android 

Die neuesten Android-Versionen zeigen Ihren Netzwerksicherheitsschlüssel nicht an. Sie ermöglichen es Ihnen jedoch, das WLAN-Netzwerk über einen QR-Code zu teilen.

Auf iPhone/iPad  

Sie können auf Ihrem iPhone keinen Netzwerksicherheitsschlüssel nachschlagen, es sei denn, Sie haben einen Jailbreak des Geräts oder führen eine Drittanbieter-App aus, die Ihnen dies ausdrücklich ermöglicht. Apple lässt dies nicht zu – Ihr Gerät gibt das Passwort nicht preis, selbst wenn es in Ihrem Schlüsselbund gespeichert ist. Aber wie bei Android kannst du den Schlüssel mit deinen Freunden teilen.

In jedem Browser 

Grund für den Fehler bei fehlender Übereinstimmung des Sicherheitsschlüssels

Wenn beim Herstellen einer Verbindung mit einem WLAN-Netzwerk ein Fehler auftritt, wird dies als Nichtübereinstimmung des Netzwerksicherheitsschlüssels bezeichnet. Dies geschieht normalerweise aus drei Gründen:

1. Falsches Passwort: In den meisten Fällen tritt der Fehler aufgrund eines falschen Schlüssels auf. Beachten Sie, dass bei allen Schlüsseln die Groß-/Kleinschreibung beachtet wird.

2. Inkompatible Geräte:Einige wenige Geräte unterstützen das WPA2-Netzwerksicherheitsprotokoll nicht. In solchen seltenen Fällen können Sie nichts tun, außer Ihr Gerät zu ändern/aufzurüsten.

3. Router oder Access Points hängen:Router können aufgrund eines Firmware-Fehlers gelegentlich hängen bleiben. In den meisten Fällen behebt ein schneller Neustart das Problem. Wenn jedoch nichts funktioniert, können Sie den Router jederzeit zurücksetzen. Auf diese Weise können Sie Konfigurationen von Grund auf so einstellen, dass sie optimal funktionieren.

Lesen Sie: 8 gängigste Verschlüsselungstechniken zum Speichern privater Daten

Einige Router bieten Ihnen die Möglichkeit, ein Backup der Konfiguration zu erstellen, damit Sie denselben WLAN-Namen und dasselbe Passwort nicht erneut eingeben müssen. Stellen Sie nur sicher, dass Sie einen starken Schlüssel verwenden und aktivieren Sie automatische Updates für Ihre Sicherheitssoftware.


Industrietechnik

  1. Was ist ein intelligentes Netzwerk und wie könnte es Ihrem Unternehmen helfen?
  2. Was sind WLAN-Anrufe? Wie funktioniert es?
  3. Was ist 6G und wie schnell wird es sein?
  4. Teilentladungstest:Was ist das und wie funktioniert er
  5. Was ist Pumpenkavitation und wie vermeide ich sie?
  6. Was ist Plasmaschneiden und wie funktioniert Plasmaschneiden?
  7. Was ist Löten? - Typen und wie man lötet
  8. Was ist Mikrometer? | Wie liest man ein Mikrometer ab
  9. Was ist Löten und wie wird Metall gelötet?
  10. Was ist Kupferlöten und wie wird es gemacht?