Різниця між Wi-Fi протоколами WPA, WPA2 і WEP

Існує безліч небезпечних ризиків, пов'язаних з бездротовими протоколами і методами шифрування. Таким чином, для їх мінімізації використовується надійна структура різних протоколів бездротової безпеки. Ці  протоколи бездротового безпеки  забезпечують запобігання несанкціонованого доступу до комп'ютерів шляхом шифрування переданих даних в бездротовій мережі.

Різниця між WPA2, WPA, WEP протоколами Wi-Fi

Більшість точок бездротового доступу мають можливість включити один з трьох стандартів бездротового шифрування:

  1. WEP (Wired Equivalent Privacy)
  2. WPA або захищений доступ Wi-Fi
  3. WPA2

WEP або Wired Equivalent Privacy

Першою бездротовою мережею безпеки був WEP або Wired Equivalent Privacy протокол. Він почався з 64-бітного шифрування (слабкий) і в підсумку пройшов весь шлях до 256-бітного шифрування (сильний). Найбільш популярною реалізацією в маршрутизаторах як і раніше є 128-бітове шифрування (проміжне). Це було розглянуто як можливе рішення, поки дослідники безпеки не виявили декілька вразливостей в ньому, що дозволило хакерам зламати ключ WEP протягом декількох хвилин. Він використовував  CRC  або  Cyclic Redundancy Check .

WPA або захищений доступ Wi-Fi

Щоб усунути недоліки WEP, WPA був розроблений як новий стандарт безпеки для бездротових протоколів. Для забезпечення цілісності повідомлень він використовував  протокол цілісності TKIP  або  Temporal Key Integrity . Це було відмінним від WEP в деякому сенсі, який використовував CRC або Cyclic Redundancy Check. Вважалося, що TKIP набагато сильніше, ніж CRC. Його використання забезпечувало передачу кожного пакету даних за допомогою унікального ключа шифрування. Комбінація клавіш збільшила складність декодування ключів і тим самим зменшила кількість вторгнень ззовні. Однак, як і WEP, WPA теж мав недолік. Таким чином, WPA було розширено в WPA 2.

WPA2

WPA 2 в даний час визнаний найбезпечнішим протоколом. Одним з найбільш важливих змін, видимих між WPA і WPA2, є обов'язкове використання алгоритмів  AES (Advanced Encryption Standard)  і введення  CCMP (режим Counter Cipher Mode з протоколом коду перевірки автентичності з ланцюжком блоків) в якості заміни TKIP . Режим CCM поєднує в собі режим конфіденційності (CTR) і аутентифікацію коду ланцюжка (CBC-MAC) для перевірки автентичності. Ці режими широко вивчені і, як виявилося, мають добре зрозумілі криптографічні властивості, які забезпечують хорошу безпеку і продуктивність в програмному або апаратному забезпеченні на сьогоднішній день.