Z protokołami bezprzewodowymi i metodami szyfrowania wiąże się wiele niebezpiecznych zagrożeń. W ten sposób solidna struktura różnych protokołów bezpieczeństwa sieci bezprzewodowej służy do ich minimalizacji. Te protokoły bezpieczeństwa sieci bezprzewodowej pomagają zapobiegać nieautoryzowanemu dostępowi do komputerów poprzez szyfrowanie przesyłanych danych w sieci bezprzewodowej.
Różnica między protokołami Wi-Fi WPA2, WPA, WEP
Większość punktów dostępu bezprzewodowego ma możliwość włączenia jednego z trzech standardów szyfrowania sieci bezprzewodowej:
- WEP (Wired Equivalent Privacy)
- Dostęp zabezpieczony WPA lub Wi-Fi
- WPA2
WEP lub Wired Equivalent Privacy
Pierwszą bezprzewodową siecią zabezpieczającą był protokół WEP lub Wired Equivalent Privacy. Zaczęło się od szyfrowania 64-bitowego (słabe), a skończyło się na szyfrowaniu 256-bitowym (mocnym). Najpopularniejszą implementacją w routerach jest nadal 128-bitowe szyfrowanie (pośrednie). Było to postrzegane jako możliwe rozwiązanie, dopóki badacze bezpieczeństwa nie odkryli w nim wielu luk, umożliwiając hakerom złamanie klucza WEP w ciągu kilku minut. Używał CRC lub Cyclic Redundancy Check .
Dostęp zabezpieczony WPA lub Wi-Fi
Aby rozwiązać wady WEP, WPA został opracowany jako nowy standard bezpieczeństwa dla protokołów bezprzewodowych. Aby zapewnić integralność wiadomości, użył protokołu TKIP lub Temporal Key Integrity . Różnił się on od WEP w sposób, który wykorzystywał CRC lub cykliczną kontrolę nadmiarową. Uważano, że TKIP jest znacznie silniejszy niż CRC. Jego zastosowanie zapewniało transmisję każdego pakietu danych przy użyciu unikalnego klucza szyfrującego. Kombinacja klawiszy zwiększyła trudność dekodowania kluczy, a tym samym zmniejszyła liczbę włamań z zewnątrz. Jednak podobnie jak WEP, WPA również miał wadę. W ten sposób WPA został rozszerzony do WPA 2.
WPA2
WPA 2 jest obecnie uznawany za najbezpieczniejszy protokół. Jedną z najważniejszych zmian zaobserwowanych między WPA i WPA2 jest obowiązkowe stosowanie algorytmów Advanced Encryption Standard (AES) i wprowadzenie CCMP (Counter Cipher Mode with Blockchain Authentication Code Protocol) jako zamiennika TKIP . Tryb CCM łączy tryb poufności (CTR) i uwierzytelnianie za pomocą kodu łańcucha (CBC-MAC) w celu uwierzytelnienia. Tryby te zostały szeroko zbadane i udowodniono, że mają dobrze poznane właściwości kryptograficzne, które zapewniają obecnie dobre bezpieczeństwo i wydajność w oprogramowaniu lub sprzęcie.