
Verwenden des Dienstprogramms für kabellose Netzwerke von Belkin
Zum Zeitpunkt der Veröffentlichung gibt es vier | 1 | |||||
Verschlüsselungsmethoden: |
|
|
|
| ||
|
|
| 2 | |||
|
|
|
|
|
| |
Verschlüsselungsmethoden: |
|
|
|
| ||
|
|
| 3 | |||
|
|
|
|
|
| |
|
|
|
|
|
|
|
Name |
| 4 | ||||
| (Wired Equivalent | (Wired Equivalent | Access 2 |
| ||
| Privacy) | Privacy) |
|
|
|
|
|
|
|
|
|
| 5 |
Akronym |
|
| ||||
|
|
| (oder nur WPA) | nur WPA2) |
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Sicherheit | Gut | Besser | Ausgezeichnet | Ausgezeichnet |
| 6 |
|
|
|
|
|
| |
Merkmale | Statische | Statische | Dynamische | Dynamische |
| |
|
| |||||
| Schlüssel | Schlüssel | Schlüsselver- | Schlüsselverschlüs- |
|
|
|
|
| schlüsselung | selung und gegen- |
|
|
|
|
| und gegenseitige | seitige Authentifi- |
|
|
|
|
| Authentifizierung | zierung |
|
|
| Verschlüsselung | Zusätzliche | Zugefügtes TKIP | AES (Advanced |
|
|
| auf Basis von | Sicherheit | (Temporal Key | Encryption |
|
|
| RC4 Algorithmus | über | Integrity Protocol), | Standard) |
|
|
| (normalerweise | WEP unter | damit Schlüssel | verursacht keinen |
|
|
| Benutzung einer | rotieren und die | Durchsatzverlust |
|
| |
|
| Schlüssellänge | Verschlüsselung |
|
|
|
|
| von 104 Bits, | verstärkt wird |
|
|
|
|
| ergänzt durch |
|
|
|
|
|
| weitere 24 Bits |
|
|
|
|
|
| Daten, die das |
|
|
|
|
|
| System erzeugt |
|
|
|
|
WEP
WEP ist ein verbreitetes Protokoll, das allen
64-Bit WEP-Verschlüsselung
Kapitel
17