Разлика между Wi-Fi протоколите WPA, WPA2 и WEP

Съществуват много опасни рискове, свързани с безжичните протоколи и методите за криптиране. По този начин се използва здравата структура на различни безжични протоколи за сигурност, за да се минимизират. Тези  безжични протоколи за защита  помагат за предотвратяване на неоторизиран достъп до компютри чрез криптиране на предадените данни в безжичната мрежа.

Разлика между WPA2, WPA, WEP Wi-Fi протоколи

Повечето точки за безжичен достъп имат възможността да активират един от трите стандарта за безжично криптиране:

  1. WEP (Кабелна еквивалентна поверителност)
  2. WPA или Wi-Fi защитен достъп
  3. WPA2

WEP или Кабелна еквивалентна поверителност

Първата безжична защитна мрежа беше протоколът WEP или Wired Equivalent Privacy. Започна с 64-битово криптиране (слабо) и в крайна сметка стигна чак до 256-битово криптиране (силно). Най-популярната реализация в рутерите все още е 128-битово криптиране (междинно). Това се разглеждаше като възможно решение, докато изследователите по сигурността не откриха множество уязвимости в него, позволявайки на хакерите да пробият WEP ключа в рамките на минути. Той използва  CRC  или  Cyclic Redundancy Check .

WPA или Wi-Fi защитен достъп

За да се преодолеят недостатъците на WEP, WPA е разработен като нов стандарт за сигурност за безжични протоколи. За да осигури целостта на съобщенията, той използва  протокола TKIP  или  Temporal Key Integrity . Това се различава от WEP по някакъв начин, който използва CRC или Проверка на цикличното излишък TKIP се смяташе за много по-силен от CRC. Използването му осигури предаването на всеки пакет данни с помощта на уникален ключ за криптиране. Комбинацията от ключове увеличава трудността при декодиране на ключове и по този начин намалява броя на проникванията отвън. Въпреки това, подобно на WEP, WPA също имаше недостатък. По този начин WPA е разширен до WPA 2.

WPA2

Понастоящем WPA 2 е признат за най-сигурния протокол. Една от най-важните промени, наблюдавани между WPA и WPA2, е задължителното използване на алгоритмите  Advanced Encryption Standard (AES)  и въвеждането на  CCMP (Counter Cipher Mode with Blockchain Authentication Code Protocol) като заместител на TKIP . Режимът CCM комбинира режим за поверителност (CTR) и удостоверяване на верижен код (CBC-MAC) за удостоверяване. Тези режими са широко проучени и са доказали, че имат добре разбрани криптографски свойства, които осигуряват добра сигурност и производителност в софтуера или хардуера днес.