WEP
Diese Seite wurde seit 9 Jahren inhaltlich nicht mehr aktualisiert.
Unter Umständen ist sie nicht mehr aktuell.
Bemerkungen
Von Matthew Gast im Buch 802.11 Wireless Networks (2002) im Text Wired Equivalent Privacy (WEP)
WEP does not protect users from each other. When all users have the WEP key , any traffic can be decrypted easily. Wireless networks that must protect users from each other should use VPN solutions or applications with strong built-in security.
Von Matthew Gast im Buch 802.11 Wireless Networks (2002) im Text Wired Equivalent Privacy (WEP) auf Seite 98WEP ist der ältere Standard. Er ist mit ein klein wenig Know-how in weniger
als zwölf Minuten, meist sogar in Sekunden, geknackt. Das liegt daran, dass
der Router antwortet, wenn ich ihm ein paar Daten sende, mit denen er nichts
anfangen kann. Freundlicherweise schickt er in der Antwort einen so genannten
Initialisierungs-Vektor mit.
Etwa 50.000 davon brauche ich, um den verwendeten Schlüssel zu berechnen,
also schicke ich pausenlos sinnlose Nachrichten an den WLAN Router. Eine
WEP Verschlüsselung ist demnach nicht sehr wirksam.
Allerdings gibt es noch Endgeräte – ältere Laptops, Nintendo DS, Palm – die
nichts anderes können. Und: WEP schützt zumindest vor unbedarften Gelegenheits-
Hackern und dem Nachbarn, der nur kostenlos mitsurfen will.
Wenn nichts anderes geht, ist WEP daher immer noch besser als nichts.
Von Tobias Schrödel, erfasst im Biblionetz am 26.01.2011Verwandte Objeke
Verwandte Begriffe (co-word occurance) | Sicherheit bei WLAN(0.07) |
Statistisches Begriffsnetz
Zitationsgraph
3 Erwähnungen
- Empfehlungen zur kabellosen Vernetzung von Computern an Schulen (Chris Welti, Beat Döbeli Honegger) (2001)
- 802.11 Wireless Networks - The Definitive Guide (Matthew Gast) (2002)
- 5. Wired Equivalent Privacy (WEP)
- Hacking für Manager - IT-Sicherheit für Alle, Die Wenig Ahnung von Computern Haben (Tobias Schrodel) (2011)