Differenza tra protocolli Wi-Fi WPA, WPA2 e WEP

Sommario:

Differenza tra protocolli Wi-Fi WPA, WPA2 e WEP
Differenza tra protocolli Wi-Fi WPA, WPA2 e WEP

Video: Differenza tra protocolli Wi-Fi WPA, WPA2 e WEP

Video: Differenza tra protocolli Wi-Fi WPA, WPA2 e WEP
Video: Soluzioni per PROBLEMI DI RIAVVIO DEL PC dopo sospensione _ (Supporto Ufficiale Dell) - YouTube 2024, Aprile
Anonim

Esistono numerosi rischi associati ai protocolli wireless e ai metodi di crittografia. Quindi, per ridurli al minimo, viene utilizzato un solido framework di diversi protocolli di sicurezza wireless. Questi Protocolli di sicurezza wireless assicurare la prevenzione dell'accesso non autorizzato ai computer mediante la crittografia dei dati trasmessi su una rete wireless.

Differenza tra protocolli Wi-Fi WPA2, WPA, WEP

La maggior parte dei punti di accesso wireless ha la capacità di abilitare uno dei tre standard di crittografia wireless:
La maggior parte dei punti di accesso wireless ha la capacità di abilitare uno dei tre standard di crittografia wireless:
  1. WEP (Wired Equivalent Privacy)
  2. Accesso protetto WPA o Wi-Fi
  3. WPA2

Privacy WEP o Wired Equivalent

La prima rete di sicurezza wireless a contrassegnare il suo aspetto era WEP o Wired Equivalent Privacy. Ha iniziato con la crittografia a 64 bit (debole) e alla fine ha raggiunto la crittografia a 256 bit (forte). L'implementazione più popolare nei router continua ad essere la crittografia a 128 bit (intermedio).

È stata considerata la soluzione definitiva fino a quando i ricercatori di sicurezza non hanno scoperto alcune vulnerabilità che consentivano agli hacker di violare una chiave WEP in pochi minuti. Ha usato CRC o Controllo di ridondanza ciclico.

Accesso protetto WPA o Wi-Fi

Per ovviare alle sue carenze, WPA è stato sviluppato come un nuovo standard di sicurezza per i protocolli wireless. Ha usato TKIP o Protocollo di integrità della chiave temporale per garantire l'integrità del messaggio. Questo era diverso dal WEP in un modo, il primo usato CRC o Cyclic Redundancy Check. Il TKIP era ritenuto molto più forte di CRC. L'uso di esso assicurava che ogni pacchetto di dati fosse inviato con una chiave di crittografia univoca. La combinazione di tasti ha aumentato la complessità della decodifica delle chiavi e, di conseguenza, la riduzione delle istanze di intrusione. Tuttavia, come WEP, anche WPA aveva un difetto. In quanto tale, WPA è stato introdotto in WPA 2.

WPA2

WPA 2 è attualmente riconosciuto come il protocollo più sicuro. Il singolo cambiamento più importante visibile tra WPA e WPA2 è l'uso obbligatorio di AES (Advanced Encryption Standard) algoritmi e introduzione di CCMP (Counter Cipher Mode con Block Chaining Message Authentication Code Protocol) in sostituzione di TKIP.

La modalità CCM combina l'autenticazione in modalità Contatore (CTR) e l'autenticazione CBC-MAC (Cipher Block Chaining Message Authentication Code). Queste modalità sono state ampiamente studiate e hanno proprietà crittografiche ben comprese che forniscono una buona sicurezza e prestazioni nel software o nell'hardware.

Consigliato: