mensa schrieb:
Das Ergebnis ist also, dass WPA2 mit AEs das zur Zeit sicherste darstellt, richtig?
Right
.
mensa schrieb:
Was wäre mit RADIUS? Was ist das genau und was würde das helfen? Wäre das noch sicherer?
Braucht man dafür wirklich einen Server, oder könnte diese Aufgabe nicht auch gleich der Linksys Router übernehmen?
RADIUS ist ein Protokol zur server-gestützten Authentifizierung. Eine Verschlüsselung muss man normalerweise extra dranhängen (z.B. PEAP, Anleitungen gibt es im Web zuhauf, meist auf Linux-Basis).
Du brauchst also i.d.R. einen Server, der einen RADIUS-Server am laufen hat. Diese Authentifizierungsmethode ist nicht sicherer, eher im Gegenteil. Da man sich im erhöhten Maße um die Sicherheit des Servers an sich kümmern muss und die überwiegende Mehrheit derartiger Implementierungen wahrscheinlich semiprofessionell stattfinden, wird sie teilweise sogar unsicherer.
Ein RADIUS-Server wird daher zumeist sinnvoll in Enterprise(Firmen)-Umgebungen eingesetzt. Hier findet man dann auch das entsprechende Know-How. Du hast eben bei einem PSK-Schlüssel immer das Problem, von ausscheidenden Mitarbeitern. Scheidet ein MA (kann ja auch ein externer sein, z.B. zur Projektunterstützung) aus, muss also der PSK immer wieder geändert werden, was schon bei 20-30 Mitarbeitern recht aufwendig ist, da jeder den Schlüssel ändern muss. Auch die kurzfristige Nutzung des WLAN durch irgend jemanden, der nur 2 oder 3 Tage die Nutzung benötigt, gestaltet sich als schwierig. Daher greift man hier zur server-basierten Authentifizierung. Hier wird dann für jeden Mitarbeiter eben ein Account eingerichtet, der beim Ausscheiden einfach wieder gelöscht werden kann.
Manche Router (und ich glaube, das waren die Linksys-Teile, kommt bei Linksys ja immer auf die Firmware an) haben einen kleinen RADIUS-Server bereits implementiert. Wie gut das ist, kann ich nicht beurteilen, da mir bisher kein deratiger Router zur Verfügung stand.