Esistono numerosi rischi associati ai protocolli wireless e ai metodi di crittografia. Quindi, per ridurli al minimo, viene utilizzato un solido framework di diversi protocolli di sicurezza wireless. Questi Protocolli di sicurezza wireless assicurare la prevenzione dell'accesso non autorizzato ai computer mediante la crittografia dei dati trasmessi su una rete wireless.
Differenza tra protocolli Wi-Fi WPA2, WPA, WEP
- WEP (Wired Equivalent Privacy)
- Accesso protetto WPA o Wi-Fi
- WPA2
Privacy WEP o Wired Equivalent
La prima rete di sicurezza wireless a contrassegnare il suo aspetto era WEP o Wired Equivalent Privacy. Ha iniziato con la crittografia a 64 bit (debole) e alla fine ha raggiunto la crittografia a 256 bit (forte). L'implementazione più popolare nei router continua ad essere la crittografia a 128 bit (intermedio).
È stata considerata la soluzione definitiva fino a quando i ricercatori di sicurezza non hanno scoperto alcune vulnerabilità che consentivano agli hacker di violare una chiave WEP in pochi minuti. Ha usato CRC o Controllo di ridondanza ciclico.
Accesso protetto WPA o Wi-Fi
Per ovviare alle sue carenze, WPA è stato sviluppato come un nuovo standard di sicurezza per i protocolli wireless. Ha usato TKIP o Protocollo di integrità della chiave temporale per garantire l'integrità del messaggio. Questo era diverso dal WEP in un modo, il primo usato CRC o Cyclic Redundancy Check. Il TKIP era ritenuto molto più forte di CRC. L'uso di esso assicurava che ogni pacchetto di dati fosse inviato con una chiave di crittografia univoca. La combinazione di tasti ha aumentato la complessità della decodifica delle chiavi e, di conseguenza, la riduzione delle istanze di intrusione. Tuttavia, come WEP, anche WPA aveva un difetto. In quanto tale, WPA è stato introdotto in WPA 2.
WPA2
WPA 2 è attualmente riconosciuto come il protocollo più sicuro. Il singolo cambiamento più importante visibile tra WPA e WPA2 è l'uso obbligatorio di AES (Advanced Encryption Standard) algoritmi e introduzione di CCMP (Counter Cipher Mode con Block Chaining Message Authentication Code Protocol) in sostituzione di TKIP.
La modalità CCM combina l'autenticazione in modalità Contatore (CTR) e l'autenticazione CBC-MAC (Cipher Block Chaining Message Authentication Code). Queste modalità sono state ampiamente studiate e hanno proprietà crittografiche ben comprese che forniscono una buona sicurezza e prestazioni nel software o nell'hardware.