WEP vs. WPA vs. WPA2: Welcher bietet den besten Wifi-Schutz?
Von Tibor Moes / Aktualisiert: Juli 2023
WEP vs. WPA vs. WPA2
Heutzutage können sich nur wenige Menschen ein Leben ohne Zugang zum drahtlosen Internet vorstellen. Wi-Fi ist zu einem unverzichtbaren Bestandteil der Gesellschaft geworden, von der Unterhaltung bis zur Arbeit von zu Hause aus. Die Nutzung von Wi-Fi kann jedoch ebenso gefährlich wie notwendig sein.
Im Gegensatz zu ihren kabelgebundenen Gegenstücken galten drahtlose Netzwerke schon immer als unsicher. Aus diesem Grund ist die Wi-Fi-Sicherheit entscheidend für den Schutz des Netzwerks. Es wurden mehrere Wi-Fi-Sicherheitsprotokolle entwickelt, um Sie online zu schützen. Zu diesen Protokollen gehören WEP, WPA und WPA2.
Lassen Sie uns diese Buchstabensuppe enträtseln und die beste Wi-Fi-Sicherheitsoption entdecken.
Zusammenfassung
- WEP (Wired Equivalent Privacy) ist das älteste und am wenigsten sichere Verfahren, das aufgrund der schwachen Verschlüsselungsmechanismen leicht zu knacken ist. Es wird für moderne Netzwerke nicht empfohlen.
- WPA (Wi-Fi Protected Access) hat die Sicherheit durch die Einführung der TKIP-Verschlüsselung verbessert, weist aber immer noch Schwachstellen auf. Es ist besser als WEP, aber nicht die beste Wahl.
- WPA2 (Wi-Fi Protected Access II) bietet die höchste Sicherheitsstufe mit AES-Verschlüsselung und obligatorischer Schlüsselverwaltung und ist damit die sicherste und empfehlenswerteste Wahl für Wi-Fi-Netzwerke.
Werden Sie kein Opfer von Cyberkriminalität. Schützen Sie Ihre Geräte mit dem besten Antivirenprogramm und Ihre Privatsphäre mit dem besten VPN-Dienst.
Was sind Wi-Fi-Sicherheitsprotokolle?
Wi-Fi-Sicherheitsprotokolle dienen dazu, unerwünschte Benutzer am Zugriff auf ein bestimmtes drahtloses Netzwerk zu hindern. Auf diese Weise stellen diese Protokolle sicher, dass Ihre Daten sicher und nur für autorisierte Benutzer zugänglich sind.
Die Wi-Fi Alliance, eine gemeinnützige Organisation, die Eigentümerin der Wi-Fi-Marke ist, zertifiziert alle Wi-Fi-Sicherheitsprotokolle. Derzeit sind weltweit vier drahtlose Sicherheitsoptionen verfügbar:
- WEP (Wired Equivalent Privacy)
- WPA (Wi-Fi geschützter Zugang)
- WPA 2 (Wi-Fi geschützter Zugang 2)
- WPA 3 (Wi-Fi Protected Access 3)
Obwohl diese Protokolle einige wesentliche Unterschiede aufweisen, bleibt das zugrunde liegende Prinzip dasselbe. Sie verwenden kryptografische Schlüssel, um Daten zu randomisieren und sie so für Hacker und andere böswillige Benutzer unentschlüsselbar zu machen.
Warum brauche ich ein Wi-Fi-Sicherheitsprotokoll?
Wenn keine Sicherheitsmaßnahmen vorhanden sind, sind Ihre Internetdaten angreifbar und können leicht abgefangen werden. Das Gleiche gilt für die Implementierung eines veralteten oder schwachen Wi-Fi-Sicherheitsprotokolls.
Im besten Fall bedeutet dies, dass Ihre Internet-Bandbreite gestohlen wird. Im schlimmsten Fall können böswillige Benutzer in den Besitz Ihrer Daten gelangen und Ihr Netzwerk für illegale Aktivitäten missbrauchen. Andere häufige Missbräuche eines ungesicherten Routers sind:
- Überwachung Ihrer Internetaktivitäten
- Zugriff auf sensible Daten
- Installation von Schadsoftware in Ihrem Netzwerk
Daher ist es wichtig, die Unterschiede zwischen den Sicherheitsprotokollen zu verstehen und die fortschrittlichste Option zu implementieren, die Ihr Router unterstützt.
Was ist WEP?
WEP steht für Wired Equivalent Privacy und ist das weltweit am häufigsten verwendete Wi-Fi-Sicherheitsprotokoll. Für die weite Verbreitung von WEP gibt es mehrere Gründe:
- Es ist das älteste Wi-Fi-Sicherheitsprotokoll.
- Es erscheint als erstes im Protokollauswahlmenü.
- Andere Protokolle sind mit WEP abwärtskompatibel.
- Das Gerät ist zu alt, um neuere Sicherheitsprotokolle zu unterstützen.
WEP wurde 1999 von der Wi-Fi Alliance ratifiziert. Diese Datenschutzkomponente wurde eingeführt, um drahtlosen lokalen Netzwerken ein vergleichbares Sicherheitsniveau wie ihren kabelgebundenen Gegenstücken zu verleihen. Obwohl das WEP-Protokoll den Anspruch erhebt, die gleichen Sicherheitsvorteile wie eine kabelgebundene Verbindung zu bieten, wurde es seit seiner Einführung von zahlreichen Sicherheitslücken geplagt.
Tatsächlich entsprachen die ersten Versionen von WEP nicht nur nicht den heutigen Sicherheitsstandards. Sie waren sogar für die Zeit, in der sie veröffentlicht wurden, schwach. Diese Schwäche resultierte daraus, dass die USA den Export verschiedener kryptographischer Technologien einschränkten, was die Hersteller dazu veranlasste, ihre Geräte auf eine 64-Bit-Verschlüsselung zu beschränken.
Als die Beschränkungen aufgehoben wurden, wurde die Verschlüsselung auf 128-Bit erhöht, eines der heute am häufigsten verwendeten Sicherheitsprotokolle.
Leider trugen die neuen WEP-Versionen wenig dazu bei, die Schwachstellen des Protokolls zu beseitigen, die sich mit zunehmender Rechenleistung noch verschlimmerten. Folglich wurde es viel einfacher, diese Schwachstellen auszunutzen. Um das Bewusstsein dafür zu schärfen, hat das FBI diese Tatsache öffentlich demonstriert. Sie brauchten nur wenige Minuten, um WEP-Passwörter mit frei verfügbarer Software zu knacken.
Aufgrund der vielen Schwachstellen und der fehlgeschlagenen Versuche, diese zu beheben, wurde WEP 2004 offiziell abgeschafft. Da die WEP-Sicherheit veraltet ist, sollten Systeme, die auf dieses Protokoll angewiesen sind, so bald wie möglich aufgerüstet werden.
Was ist WPA?
WPA ist ein Akronym für Wi-Fi Protected Access. Dieser Sicherheitsstandard wurde als direkte Reaktion auf die wachsenden Schwachstellen von WEP eingeführt. Die Wi-Fi Alliance führte WPA im Jahr 2003 ein, nur ein Jahr bevor die Organisation WEP offiziell aus dem Verkehr zog.
Das WPA-Protokoll ist zweifellos sicherer als sein Vorgänger, da es einen 256-Bit-Verschlüsselungsschlüssel verwendet. Dieser WPA-Schlüssel ist eine deutliche Verbesserung gegenüber den 64-Bit- und 128-Bit-Sicherheitsschlüsseln, die das WEP-System verwendete.
WPA verwendet nicht nur längere Sicherheitsschlüssel, sondern verbessert auch die Art und Weise, wie diese Schlüssel verwendet werden. Anstelle eines Systems mit festen Schlüsseln wie WEP führte WPA das Temporal Key Integrity Protocol (TKIP) ein. TKIP erzeugt dynamisch einen neuen Schlüssel für jede Dateneinheit, die zwischen dem Zugangspunkt und dem Client übertragen wird, und ist damit wesentlich sicherer als das vorherige System.
TKIP konnte jedoch nur über Firmware-Updates in bestehende WEP-fähige Geräte implementiert werden. Die Kernkomponente von WPA stützte sich daher auch auf Elemente des WEP-Systems, die sich als leicht ausnutzbar erwiesen.
Es dauerte nicht allzu lange, bis die Anfälligkeit von WPA für Angriffe öffentlich demonstriert wurde. Während einige erfolgreich demonstrierten, wie man die Sicherheit von WPA durch direkte Angriffe durchbricht, zielten andere auf das Wi-Fi Protected Setup (WPS) ab, ein zusätzliches System, das mit WPA eingeführt wurde. Obwohl es die Verbindung von Geräten mit modernen Access Points erleichtern sollte, erwies sich WPS als das schwächste Glied des WPA-Protokolls.
Was ist WPA2?
Die zweite Generation des WPA-Sicherheitsprotokolls wurde entwickelt, um den gleichen Zweck wie sein Vorgänger zu erfüllen und gleichzeitig Fehler zu korrigieren und mehr Sicherheitsvorteile zu bieten. Es wurde offiziell im Jahr 2006 eingeführt.
Mit WPA2 wurde ein neues Protokoll eingeführt, das das etwas anfällige TKIP-System ersetzt. Das Counter Mode Cipher Block Chaining Message Authentication Code Protocol, kurz CCMP, ist stärker und wesentlich zuverlässiger als TKIP. Daher macht es dieses Sicherheitsprotokoll für Hacker schwieriger, Muster zu erkennen.
CCMP verwendet einen Algorithmus namens AES, der von der US-Regierung zum Schutz geheimer Daten eingesetzt wird. AES, das Advanced Encryption System, sorgt für die Überprüfung der Authentizität und Integrität von Nachrichten.
Obwohl CCMP implementiert wurde, um TKIP zu ersetzen, wurde TKIP nicht vollständig aus dem WPA2-System entfernt. TKIP bleibt nämlich als Ausweichsystem erhalten und ermöglicht die Interoperabilität mit WPA.
Obwohl das WPA2-Sicherheitsprotokoll zweifellos sicherer und fortschrittlicher ist, ist es nicht unangreifbar. Moderne WPA2-fähige Zugangspunkte sind immer noch anfällig für Angriffe. Allerdings betreffen diese Angriffe in erster Linie Unternehmensnetzwerke und haben in der Regel keine Auswirkungen auf die Sicherheit von Heimnetzwerken.
Um einen solchen Angriff auszuführen, müsste sich eine Person Zugang zu einem gesicherten Wi-Fi-Netzwerk verschaffen, die erforderlichen Schlüssel beschaffen und dann die anderen Geräte im Netzwerk angreifen. Dieser Vorgang würde zwischen zwei und 14 Stunden dauern und einen leistungsstarken Computer erfordern. Dennoch bleiben diese Angriffe ein berechtigtes Sicherheitsproblem.
WEP vs. WPA
Der Hauptunterschied zwischen den Protokollen WEP und WPA besteht darin, wie sie mit Sicherheitsschlüsseln umgehen und Benutzer autorisieren.
WEP erzeugt für jedes autorisierte System denselben Schlüssel. Das bedeutet, dass Eindringlinge leicht einen Verschlüsselungsschlüssel erstellen können, der mit demjenigen übereinstimmt, den das sichere Netzwerk verwendet. Um diese Schwachstelle zu beseitigen, wurde mit WPA das TKIP-System eingeführt, das den Verschlüsselungsschlüssel des Systems ständig ändert.
WPA gegenüber WPA2
Ihr WLAN-Router wird wahrscheinlich sowohl die WPA- als auch die WPA2-Option enthalten. Diese drahtlosen Sicherheitsprotokolle haben das gleiche Ziel – den Schutz Ihres Wi-Fi-Netzwerks. WPA2 erfordert jedoch mehr Rechenleistung, um dieses Ziel zu erreichen, so dass ältere Router dieses Protokoll möglicherweise nicht unterstützen können.
Natürlich ist die erhöhte Verarbeitungsleistung nicht umsonst. Tatsächlich macht sie WPA2 sicherer als seinen Vorgänger, vor allem durch die Einführung des AES-Algorithmus. Darüber hinaus verfügen die meisten modernen Access Points über die notwendige Hardware, um ein WPA2-Protokoll problemlos zu unterstützen.
WEP vs. WPA vs. WPA2
Nachdem wir die drei Sicherheitsprotokolle im Detail besprochen haben, lassen Sie uns einen Blick auf ihren Vergleich werfen.
Die Vor- und Nachteile von WEP
Der einzige Vorteil von WEP ist, dass es eine bessere Option ist, als gar kein Sicherheitsprotokoll zu haben, auch wenn das nicht unbedingt der Fall ist. Einfach ausgedrückt: Jeder, der dieses Protokoll knacken möchte, wird wahrscheinlich erfolgreich sein.
Natürlich wird dieser Vorteil durch die Schwächen des Systems deutlich überlagert:
- Geplagt von Sicherheitsschwachstellen
- Verschlüsselung mit festem Schlüssel
- Nur 64-Bit- und 128-Bit-Verschlüsselungsschlüssel
- Schwierig zu konfigurieren
Das Für und Wider der WPA
WPA hat es geschafft, einige der wichtigsten Sicherheitslücken von WEP zu schließen, was sein größter Vorteil gegenüber seinem Vorgänger ist. Dies wurde durch folgende Maßnahmen erreicht:
- Die TKIP-Verschlüsselungsmethode ist
- 256-Bit-Verschlüsselungsschlüssel
Dennoch weist dieses Sicherheitsprotokoll ähnliche Schwachstellen wie WEP auf. Darüber hinaus kann TKIP auch ausgenutzt werden, wenn es auf WEP-Geräte aufgesetzt wird.
Die Vor- und Nachteile von WPA2
WPA2 bietet viele Vorteile:
- Behebt die Sicherheitsmängel des Vorgängers
- Verwendet die stärkste Verschlüsselungsmethode
- 256-Bit-Verschlüsselungsschlüssel
- Erforderlich für die Verwendung auf allen Wi-Fi-zertifizierten Produkten
Wie seine Vorgänger ist auch WPA2 nicht völlig frei von Mängeln:
- Enthält einige Schwachstellen in der Netzwerksicherheit
- Benötigt erhebliche Rechenleistung
Welches ist das beste Wi-Fi-Sicherheitsprotokoll?
Trotz seiner Schwächen wird WPA2 im Allgemeinen als die beste Option im Vergleich zu WPA und WEP angesehen. Es ist das neueste weit verbreitete Sicherheitsprotokoll und sollte in allen Ihren Wi-Fi-Netzwerken implementiert werden. Darüber hinaus sollten Sie sicherstellen, dass Sie das Wi-Fi Protected Setup (WPS) für zusätzliche Sicherheit deaktivieren.
Welcher Sicherheitstyp ist mein Wi-Fi?
Die Kenntnis Ihres Wi-Fi-Verschlüsselungsprotokolls ist entscheidend für die Sicherheit Ihres Netzwerks. Wenn Sie ein älteres Protokoll verwenden, ist es wahrscheinlicher, dass Ihr Netzwerk Opfer einer Cyber-Attacke oder eines Hacking-Versuchs wird. Hier erfahren Sie, wie Sie den Typ Ihrer Wi-Fi-Verschlüsselung für alle Ihre Geräte ermitteln können.
Wenn Sie einen Windows 10 PC verwenden, folgen Sie diesen Schritten:
- Klicken Sie auf das Symbol “Wi-Fi-Verbindung” in Ihrer Taskleiste.
- Wählen Sie “Eigenschaften” unter Ihrer Wi-Fi-Verbindung.
- Scrollen Sie nach unten zum Abschnitt “Eigenschaften”.
- Suchen Sie den “Sicherheitstyp” und lesen Sie Ihr Wi-Fi-Protokoll.
MacOS-Benutzer können ihren Wi-Fi-Sicherheitstyp in zwei einfachen Schritten herausfinden:
- Drücken Sie lang auf die Taste “Option”.
- Drücken Sie auf das Wi-Fi-Symbol in Ihrer Symbolleiste
Bei Android-Geräten gehen Sie wie folgt vor:
- Starten Sie “Einstellungen”.
- Suchen Sie die Registerkarte “Wi-Fi”.
- Tippen Sie auf den Router, mit dem Sie verbunden sind.
- Scrollen Sie nach unten zum Abschnitt “Verschlüsselungstyp”.
Im Moment können iPhone-Benutzer ihre Wi-Fi-Sicherheit nicht auf ihren Geräten überprüfen.
Was ist WPA3?
WPA3 ist die dritte Generation des Wi-Fi Protected Access-Protokolls, die 2018 eingeführt wurde. Obwohl WPA3 sicherer ist als sein Vorgänger, hat es sich noch nicht durchgesetzt, da die Verwendung dieses Protokolls in der Regel kostspielige Upgrades erfordert.
WPA3 ist jedoch zweifellos die Zukunft der Wi-Fi-Sicherheit. Es verfolgt nämlich einen individualisierten Ansatz zur Datenverschlüsselung. Wenn sich ein neues Gerät anmeldet, muss es kein gemeinsames Passwort verwenden. WPA3 verwendet einen NFC-Tag (Near Field Communication) oder einen QR-Code, um den Zugang zum Netzwerk zu ermöglichen.
Wenn ein Gerät eine Verbindung zu einem WPA3-gestützten Router herstellt, kommunizieren beide Geräte, um die Authentifizierung und die Verbindung zu überprüfen. Selbst wenn das Passwort des Benutzers schwach ist, erzeugt WPA3 auf diese Weise einen sicheren Handshake über das Protokoll Simultane Authentifizierung von Gleichen.
WPA3 ermöglicht es auch Offline-Benutzern, das Kennwort nur einmal zu erraten, so dass sie gezwungen sind, jedes Mal physisch anwesend zu sein, wenn sie das Kennwort erraten wollen. Dadurch ist das Netzwerk vor Brute-Force-Angriffen geschützt, bei denen das Passwort nach der Trial-and-Error-Methode erraten wird.
Brauche ich ein VPN, wenn ich Wi-Fi Sicherheitsprotokolle verwende?
Ein VPN ist zwar nicht zwingend erforderlich, kann aber den Standardschutz, den die regulären Wi-Fi-Sicherheitsprotokolle bieten, erheblich verbessern. Sie arbeiten zusammen, wobei das Sicherheitsprotokoll Ihr lokales Netzwerk vor Eindringlingen schützt und das VPN Ihren gesamten ausgehenden Internetverkehr verschlüsselt. Darüber hinaus können Sie mit einem VPN Folgendes tun:
- Sicheres Surfen im Internet über ein öffentliches Wi-Fi
- Zugriff auf Online-Inhalte, die zuvor geo-blockiert waren
Wie Sie online sicher bleiben:
- Verwenden Sie sichere Passwörter: Verwenden Sie für jedes Konto ein einzigartiges und komplexes Passwort. Ein Passwort-Manager kann Ihnen dabei helfen, diese zu erstellen und zu speichern. Aktivieren Sie außerdem die Zwei-Faktor-Authentifizierung (2FA), wann immer sie verfügbar ist.
- Investieren Sie in Ihre Sicherheit: Der Kauf des besten Antivirenprogramms für Windows 11 ist der Schlüssel für Ihre Online-Sicherheit. Ein hochwertiges Antivirenprogramm wie Norton, McAfee oder Bitdefender schützt Ihren PC vor verschiedenen Online-Bedrohungen, einschließlich Malware, Ransomware und Spyware.
- Seien Sie vorsichtig bei Phishing-Versuchen: Seien Sie vorsichtig, wenn Sie verdächtige Mitteilungen erhalten, in denen nach persönlichen Daten gefragt wird. Seriöse Unternehmen werden niemals per E-Mail oder SMS nach sensiblen Daten fragen. Bevor Sie auf einen Link klicken, vergewissern Sie sich über die Echtheit des Absenders.
- Bleiben Sie auf dem Laufenden: In unserem Blog behandeln wir eine breite Palette von Cybersicherheitsthemen. Und es gibt mehrere glaubwürdige Quellen (in englischer Sprache), die Berichte über Bedrohungen und Empfehlungen anbieten, wie NIST, CISA, FBI, ENISA, Symantec, Verizon, Cisco, Crowdstrike und viele mehr.
Viel Spaß beim Surfen!

Autor: Tibor Moes
Gründer & Chefredakteur bei SoftwareLab
Tibor ist ein niederländischer Ingenieur. Er testet seit 2014 Sicherheitssoftware.
Im Laufe der Jahre hat er die meisten führenden Antivirenprogramme für Windows, Mac, Android und iOS getestet, ebenso wie viele VPN-Anbieter.
Er nutzt Norton zum Schutz seiner Geräte, CyberGhost für seine Privatsphäre und Dashlane für seine Passwörter.
Diese Website wird auf einem Digital Ocean-Server über Cloudways gehostet und ist mit DIVI auf WordPress erstellt.
Sie können ihn auf LinkedIn finden oder ihn hier kontaktieren.
Sicherheitssoftware
Antivirus für Windows 11 Test
Antivirus für Mac Test
Antivirus für Android Test
Antivirus für iOS Test
VPN Test 2023
Ähnliche Artikel
Antivirus
Adware
Botnetz
Computer Exploit
Computervirus
Computerwurm
Cyberkriminalität
DDoS-Angriff
Hacking
Identitätsdiebstahl
Keylogger
Online Betrug
Malware
Phishing
Ransomware
Rootkit
Social Engineering
Spam
Spoofing
Spyware
Trojaner
Zero-Day Exploit