Razlika između Wi-Fi protokola WPA, WPA2 i WEP

Uz bežične protokole i metode šifriranja povezani su mnogi opasni rizici. Stoga se koristi robusna struktura različitih bežičnih sigurnosnih protokola kako bi ih se smanjilo. Ovi  bežični sigurnosni protokoli  pomažu u sprječavanju neovlaštenog pristupa računalima šifriranjem prenesenih podataka na bežičnoj mreži.

Razlika između WPA2, WPA, WEP Wi-Fi protokola

Većina bežičnih pristupnih točaka može omogućiti jedan od tri standarda bežičnog šifriranja:

  1. WEP (privatnost ožičena ekvivalentom)
  2. WPA ili Wi-Fi zaštićeni pristup
  3. WPA2

WEP ili ožičena privatnost privatnosti

Prva bežična sigurnosna mreža bio je WEP ili Wired Equivalent Privacy protokol. Počelo je s 64-bitnom enkripcijom (slaba), a na kraju je prošlo sve do 256-bitne enkripcije (jaka). Najpopularnija implementacija u usmjerivačima i dalje je 128-bitna enkripcija (srednja). To se smatralo mogućim rješenjem dok istraživači sigurnosti u njemu nisu otkrili više ranjivosti, što je hakerima omogućilo da WEP ključ provale u roku od nekoliko minuta. Koristio je  CRC  ili  Cyclic Redundancy Check .

WPA ili Wi-Fi zaštićeni pristup

Kako bi otklonio nedostatke WEP-a, WPA je razvijen kao novi sigurnosni standard za bežične protokole. Kako bi osigurao cjelovitost poruka, koristio  je TKIP  ili  protokol integriteta vremenskog ključa . To se na neki način razlikovalo od WEP-a koji je koristio CRC ili cikličku provjeru suvišnosti. Smatralo se da je TKIP mnogo jači od CRC-a. Njegova je upotreba osigurala prijenos svakog podatkovnog paketa pomoću jedinstvenog ključa za šifriranje. Kombinacija tipki povećala je poteškoću dekodiranja ključeva i time smanjila broj upada izvana. Međutim, poput WEP-a, i WPA je imao nedostatak. Stoga je WPA proširen na WPA 2.

WPA2

WPA 2 trenutno je prepoznat kao najsigurniji protokol. Jedna od najvažnijih promjena uočenih između WPA i WPA2 je obavezna upotreba algoritama  Advanced Encryption Standard (AES)  i uvođenje  CCMP (Counter Cipher Mode s protokolom koda za provjeru autentičnosti Blockchain) kao zamjene za TKIP . CCM način kombinira način povjerljivosti (CTR) i autentifikaciju lančanog koda (CBC-MAC) za provjeru autentičnosti. Ovi su načini široko proučavani i pokazalo se da dobro razumiju kriptografska svojstva koja danas pružaju dobru sigurnost i performanse u softveru ili hardveru.