Forskel mellem Wi-Fi-protokoller WPA, WPA2 og WEP

Der er mange farlige risici forbundet med trådløse protokoller og krypteringsmetoder. Den robuste struktur i forskellige trådløse sikkerhedsprotokoller bruges således til at minimere dem. Disse  trådløse sikkerhedsprotokoller  hjælper med at forhindre uautoriseret adgang til computere ved at kryptere de transmitterede data på det trådløse netværk.

Forskel mellem WPA2, WPA, WEP Wi-Fi-protokoller

De fleste trådløse adgangspunkter har mulighed for at aktivere en af ​​tre standarder for trådløs kryptering:

  1. WEP (Wired Equivalent Privacy)
  2. WPA eller Wi-Fi-beskyttet adgang
  3. WPA2

WEP eller Wired Equivalent Privacy

Det første trådløse sikkerhedsnetværk var WEP eller Wired Equivalent Privacy-protokollen. Det startede med 64-bit kryptering (svag) og endte med at gå hele vejen til 256-bit kryptering (stærk). Den mest populære implementering i routere er stadig 128-bit kryptering (mellemliggende). Dette blev betragtet som en mulig løsning, indtil sikkerhedsforskere opdagede flere sårbarheder i den, så hackere kunne knække WEP-nøglen inden for få minutter. Han brugte  CRC  eller  Cyclic Redundancy Check .

WPA eller Wi-Fi-beskyttet adgang

For at løse WEP's mangler blev WPA udviklet som en ny sikkerhedsstandard for trådløse protokoller. For at sikre meddelelsernes integritet brugte han  protokollen TKIP  eller  Temporal Key Integrity . Dette var forskelligt fra WEP på en måde, der brugte CRC eller Cyclic Redundancy Check. TKIP blev anset for at være meget stærkere end CRC. Dens anvendelse sikrede transmission af hver datapakke ved hjælp af en unik krypteringsnøgle. Tastekombinationen øgede vanskeligheden ved at afkode nøgler og reducerede dermed antallet af indtrængen udefra. Men ligesom WEP havde WPA også en fejl. Således er WPA udvidet til WPA 2.

WPA2

WPA 2 er i øjeblikket anerkendt som den mest sikre protokol. En af de vigtigste ændringer, der ses mellem WPA og WPA2, er den obligatoriske brug af Advanced Encryption Standard (AES) algoritmer   og introduktionen af  CCMP (Counter Cipher Mode med Blockchain Authentication Code Protocol) som erstatning for TKIP . CCM-tilstand kombinerer fortrolighedstilstand (CTR) og kædekodeautentificering (CBC-MAC) til godkendelse. Disse tilstande er blevet bredt undersøgt og har vist sig at have forstået kryptografiske egenskaber, der giver god sikkerhed og ydeevne i software eller hardware i dag.