Der er mange farlige risici forbundet med trådløse protokoller og krypteringsmetoder. Den robuste struktur i forskellige trådløse sikkerhedsprotokoller bruges således til at minimere dem. Disse trådløse sikkerhedsprotokoller hjælper med at forhindre uautoriseret adgang til computere ved at kryptere de transmitterede data på det trådløse netværk.
Forskel mellem WPA2, WPA, WEP Wi-Fi-protokoller
De fleste trådløse adgangspunkter har mulighed for at aktivere en af tre standarder for trådløs kryptering:
- WEP (Wired Equivalent Privacy)
- WPA eller Wi-Fi-beskyttet adgang
- WPA2
WEP eller Wired Equivalent Privacy
Det første trådløse sikkerhedsnetværk var WEP eller Wired Equivalent Privacy-protokollen. Det startede med 64-bit kryptering (svag) og endte med at gå hele vejen til 256-bit kryptering (stærk). Den mest populære implementering i routere er stadig 128-bit kryptering (mellemliggende). Dette blev betragtet som en mulig løsning, indtil sikkerhedsforskere opdagede flere sårbarheder i den, så hackere kunne knække WEP-nøglen inden for få minutter. Han brugte CRC eller Cyclic Redundancy Check .
WPA eller Wi-Fi-beskyttet adgang
For at løse WEP's mangler blev WPA udviklet som en ny sikkerhedsstandard for trådløse protokoller. For at sikre meddelelsernes integritet brugte han protokollen TKIP eller Temporal Key Integrity . Dette var forskelligt fra WEP på en måde, der brugte CRC eller Cyclic Redundancy Check. TKIP blev anset for at være meget stærkere end CRC. Dens anvendelse sikrede transmission af hver datapakke ved hjælp af en unik krypteringsnøgle. Tastekombinationen øgede vanskeligheden ved at afkode nøgler og reducerede dermed antallet af indtrængen udefra. Men ligesom WEP havde WPA også en fejl. Således er WPA udvidet til WPA 2.
WPA2
WPA 2 er i øjeblikket anerkendt som den mest sikre protokol. En af de vigtigste ændringer, der ses mellem WPA og WPA2, er den obligatoriske brug af Advanced Encryption Standard (AES) algoritmer og introduktionen af CCMP (Counter Cipher Mode med Blockchain Authentication Code Protocol) som erstatning for TKIP . CCM-tilstand kombinerer fortrolighedstilstand (CTR) og kædekodeautentificering (CBC-MAC) til godkendelse. Disse tilstande er blevet bredt undersøgt og har vist sig at have forstået kryptografiske egenskaber, der giver god sikkerhed og ydeevne i software eller hardware i dag.