Skillnad mellan Wi-Fi-protokoll WPA, WPA2 och WEP

Det finns många farliga risker förknippade med trådlösa protokoll och krypteringsmetoder. Således används den robusta strukturen i olika trådlösa säkerhetsprotokoll för att minimera dem. Dessa  trådlösa säkerhetsprotokoll  hjälper till att förhindra obehörig åtkomst till datorer genom att kryptera de överförda data i det trådlösa nätverket.

Skillnad mellan WPA2, WPA, WEP Wi-Fi-protokoll

De flesta trådlösa åtkomstpunkter har möjlighet att aktivera en av tre trådlösa krypteringsstandarder:

  1. WEP (Wired Equivalent Privacy)
  2. WPA eller Wi-Fi Protected Access
  3. WPA2

WEP eller Wired Equivalent Privacy

Det första trådlösa säkerhetsnätverket var WEP eller Wired Equivalent Privacy-protokollet. Det började med 64-bitars kryptering (svag) och slutade gå hela vägen till 256-bitars kryptering (stark). Den mest populära implementeringen i routrar är fortfarande 128-bitars kryptering (mellanliggande). Detta sågs som en möjlig lösning tills säkerhetsforskare upptäckte flera sårbarheter i den, vilket gjorde det möjligt för hackare att knäcka WEP-nyckeln inom några minuter. Han använde  CRC  eller  Cyclic Redundancy Check .

WPA eller Wi-Fi Protected Access

För att åtgärda bristerna i WEP utvecklades WPA som en ny säkerhetsstandard för trådlösa protokoll. För att säkerställa integriteten i meddelandena använde han  protokollet TKIP  eller  Temporal Key Integrity . Detta skilde sig från WEP på ett sätt som använde CRC eller Cyclic Redundancy Check. TKIP ansågs vara mycket starkare än CRC. Användningen säkerställde överföringen av varje datapaket med en unik krypteringsnyckel. Tangentkombinationen ökade svårigheten att avkoda nycklar och minskade därmed antalet intrång från utsidan. Men precis som WEP hade WPA också en brist. Således har WPA utökats till WPA 2.

WPA2

WPA 2 erkänns för närvarande som det säkraste protokollet. En av de viktigaste förändringarna som ses mellan WPA och WPA2 är den obligatoriska användningen av  Advanced Encryption Standard (AES) -algoritmer  och införandet av  CCMP (Counter Cipher Mode with Blockchain Authentication Code Protocol) som en ersättning för TKIP . CCM-läge kombinerar Confidentiality Mode (CTR) och Chain Code Authentication (CBC-MAC) för autentisering. Dessa lägen har studerats i stor utsträckning och har visat sig ha väl förstått kryptografiska egenskaper som ger god säkerhet och prestanda i programvara eller hårdvara idag.