Różnica między protokołami Wi-Fi WPA, WPA2 i WEP

Z protokołami bezprzewodowymi i metodami szyfrowania wiąże się wiele niebezpiecznych zagrożeń. W ten sposób solidna struktura różnych protokołów bezpieczeństwa sieci bezprzewodowej służy do ich minimalizacji. Te  protokoły bezpieczeństwa sieci bezprzewodowej  pomagają zapobiegać nieautoryzowanemu dostępowi do komputerów poprzez szyfrowanie przesyłanych danych w sieci bezprzewodowej.

Różnica między protokołami Wi-Fi WPA2, WPA, WEP

Większość punktów dostępu bezprzewodowego ma możliwość włączenia jednego z trzech standardów szyfrowania sieci bezprzewodowej:

  1. WEP (Wired Equivalent Privacy)
  2. Dostęp zabezpieczony WPA lub Wi-Fi
  3. WPA2

WEP lub Wired Equivalent Privacy

Pierwszą bezprzewodową siecią zabezpieczającą był protokół WEP lub Wired Equivalent Privacy. Zaczęło się od szyfrowania 64-bitowego (słabe), a skończyło się na szyfrowaniu 256-bitowym (mocnym). Najpopularniejszą implementacją w routerach jest nadal 128-bitowe szyfrowanie (pośrednie). Było to postrzegane jako możliwe rozwiązanie, dopóki badacze bezpieczeństwa nie odkryli w nim wielu luk, umożliwiając hakerom złamanie klucza WEP w ciągu kilku minut. Używał  CRC  lub  Cyclic Redundancy Check .

Dostęp zabezpieczony WPA lub Wi-Fi

Aby rozwiązać wady WEP, WPA został opracowany jako nowy standard bezpieczeństwa dla protokołów bezprzewodowych. Aby zapewnić integralność wiadomości, użył  protokołu TKIP  lub  Temporal Key Integrity . Różnił się on od WEP w sposób, który wykorzystywał CRC lub cykliczną kontrolę nadmiarową. Uważano, że TKIP jest znacznie silniejszy niż CRC. Jego zastosowanie zapewniało transmisję każdego pakietu danych przy użyciu unikalnego klucza szyfrującego. Kombinacja klawiszy zwiększyła trudność dekodowania kluczy, a tym samym zmniejszyła liczbę włamań z zewnątrz. Jednak podobnie jak WEP, WPA również miał wadę. W ten sposób WPA został rozszerzony do WPA 2.

WPA2

WPA 2 jest obecnie uznawany za najbezpieczniejszy protokół. Jedną z najważniejszych zmian zaobserwowanych między WPA i WPA2 jest obowiązkowe stosowanie algorytmów  Advanced Encryption Standard (AES)  i wprowadzenie  CCMP (Counter Cipher Mode with Blockchain Authentication Code Protocol) jako zamiennika TKIP . Tryb CCM łączy tryb poufności (CTR) i uwierzytelnianie za pomocą kodu łańcucha (CBC-MAC) w celu uwierzytelnienia. Tryby te zostały szeroko zbadane i udowodniono, że mają dobrze poznane właściwości kryptograficzne, które zapewniają obecnie dobre bezpieczeństwo i wydajność w oprogramowaniu lub sprzęcie.