Uz bežične protokole i metode šifriranja povezani su mnogi opasni rizici. Stoga se koristi robusna struktura različitih bežičnih sigurnosnih protokola kako bi ih se smanjilo. Ovi bežični sigurnosni protokoli pomažu u sprječavanju neovlaštenog pristupa računalima šifriranjem prenesenih podataka na bežičnoj mreži.
Razlika između WPA2, WPA, WEP Wi-Fi protokola
Većina bežičnih pristupnih točaka može omogućiti jedan od tri standarda bežičnog šifriranja:
- WEP (privatnost ožičena ekvivalentom)
- WPA ili Wi-Fi zaštićeni pristup
- WPA2
WEP ili ožičena privatnost privatnosti
Prva bežična sigurnosna mreža bio je WEP ili Wired Equivalent Privacy protokol. Počelo je s 64-bitnom enkripcijom (slaba), a na kraju je prošlo sve do 256-bitne enkripcije (jaka). Najpopularnija implementacija u usmjerivačima i dalje je 128-bitna enkripcija (srednja). To se smatralo mogućim rješenjem dok istraživači sigurnosti u njemu nisu otkrili više ranjivosti, što je hakerima omogućilo da WEP ključ provale u roku od nekoliko minuta. Koristio je CRC ili Cyclic Redundancy Check .
WPA ili Wi-Fi zaštićeni pristup
Kako bi otklonio nedostatke WEP-a, WPA je razvijen kao novi sigurnosni standard za bežične protokole. Kako bi osigurao cjelovitost poruka, koristio je TKIP ili protokol integriteta vremenskog ključa . To se na neki način razlikovalo od WEP-a koji je koristio CRC ili cikličku provjeru suvišnosti. Smatralo se da je TKIP mnogo jači od CRC-a. Njegova je upotreba osigurala prijenos svakog podatkovnog paketa pomoću jedinstvenog ključa za šifriranje. Kombinacija tipki povećala je poteškoću dekodiranja ključeva i time smanjila broj upada izvana. Međutim, poput WEP-a, i WPA je imao nedostatak. Stoga je WPA proširen na WPA 2.
WPA2
WPA 2 trenutno je prepoznat kao najsigurniji protokol. Jedna od najvažnijih promjena uočenih između WPA i WPA2 je obavezna upotreba algoritama Advanced Encryption Standard (AES) i uvođenje CCMP (Counter Cipher Mode s protokolom koda za provjeru autentičnosti Blockchain) kao zamjene za TKIP . CCM način kombinira način povjerljivosti (CTR) i autentifikaciju lančanog koda (CBC-MAC) za provjeru autentičnosti. Ovi su načini široko proučavani i pokazalo se da dobro razumiju kriptografska svojstva koja danas pružaju dobru sigurnost i performanse u softveru ili hardveru.