Postoji mnogo inherentnih rizika povezanih s bežičnim protokolima i metodama šifriranja. Dakle, kako bi se smanjili na njih, koristi se robusni okvir različitih bežičnih sigurnosnih protokola. To Bežični sigurnosni protokoli osigurati sprečavanje neovlaštenog pristupa računalima šifriranjem prenesenih podataka na bežičnoj mreži.
Razlika između WPA2, WPA, WEP Wi-Fi protokolima
- WEP (Wired Equivalent Privacy)
- WPA ili Wi-Fi zaštićeni pristup
- WPA2
WEP ili Wired Equivalent Privacy
Prva bežična sigurnosna mreža koja označava njegov izgled bila je WEP ili Wired Equivalent Privacy. Započeo je s 64-bitnom enkripcijom (slab) i naposljetku sve do 256-bitnog enkripcije (jak). Najpopularnija implementacija u usmjerivačima i dalje je 128-bitno šifriranje (srednje).
Smatralo se eventualnim rješenjem dok sigurnosni istraživači nisu otkrili nekoliko ranjivosti koje su hakerima omogućili da ispadnu WEP ključ u roku od nekoliko minuta. Koristi se CRC ili Ciklička provjera redundancije.
WPA ili Wi-Fi zaštićeni pristup
Da bi riješio svoje nedostatke, WPA je razvijen kao novi sigurnosni standard za bežične protokole. Koristi se TKIP ili Protokol vremenskog ključa integriteta kako bi se osigurala cjelovitost poruka. To se razlikovalo od WEP-a na neki način, prijašnji je koristio CRC ili Cyclic Redundancy Check. Smatra se da je TKIP mnogo jači od CRC-a. Korištenje je omogućilo da se svaki paket podataka šalje s jedinstvenim ključem za šifriranje. Ključno miješanje povećava kompleksnost dekodiranja ključeva i time smanjuje slučajeve upada. Međutim, poput WEP-a, WPA je također imao nedostatak. Kao takav, WPA je napredovao u WPA 2.
WPA2
WPA 2 trenutačno je prepoznat kao najsigurniji protokol. Jedna najvažnija promjena vidljiva između WPA i WPA2 je obvezna uporaba AES (Napredno standardno šifriranje) algoritmi i uvođenje CCMP (način protuprijavnog šifra s protokolom blokiranja koda za blokiranje koda) kao zamjena za TKIP.
Način rada s CCM kombinira način provjere autentičnosti poruka (CBC-MAC) za blokiranje šifriranih blokova šifre. Ovi se načini opsežno proučavaju i za njih se utvrdi da imaju dobro razumijevanje kriptografskih svojstava koja pružaju dobru sigurnost i performanse u softveru ili hardveru.