Има много присъщи рискове, свързани с безжичните протоколи и методите за шифроване. За да ги сведе до минимум, се използва солидна рамка от различни протоколи за безжична сигурност. тези Протоколи за безжична защита осигуряват предотвратяване на неоторизиран достъп до компютри чрез шифроване на предадените данни в безжична мрежа.
Разлика между протоколите WPA2, WPA и WEP Wi-Fi
- WEP (поверителност по кабелен еквивалент)
- WPA или Wi-Fi Protected Access
- WPA2
WEP или Wired Equivalent Privacy
Първата безжична мрежа за сигурност, за да маркира външния си вид, е WEP или Wired Equivalent Privacy. Тя започна с 64-битово криптиране (слабо) и в крайна сметка стигна до 256-битово криптиране (силно). Най-популярното приложение в маршрутизаторите продължава да бъде 128-битово криптиране (междинно).
Това беше смятано за решение, докато изследователите в областта на сигурността откриха няколко уязвимости в него, които позволиха на хакерите да пробият WEP ключ в рамките на няколко минути. Използва се CRC или Проверка на цикличността.
WPA или Wi-Fi Protected Access
За да се справи с недостатъците си, WPA бе разработен като нов стандарт за защита на безжичните протоколи. Използва се TKIP или Протокол за интегритет на времевите ключове за да се гарантира целостта на съобщенията. Това беше различно от WEP, по-рано използвахме CRC или Cyclic Redundancy Check. TKIP се смяташе, че е много по-силна от CRC. Използването му гарантира, че всеки пакет данни е изпратен с уникален ключ за шифроване. Ключовото смесване увеличава сложността на декодирането на ключовете и по този начин намалява случаите на проникване. Въпреки това, подобно на WEP, WPA също имаше недостатък. По този начин WPA бе разширен в WPA 2.
WPA2
WPA 2 понастоящем се признава за най-сигурният протокол. Най-важната промяна, видима между WPA и WPA2, е задължителното използване на AES (Advanced Encryption Standard) алгоритми и въвеждането на CCMP (Counter Cipher Mode с протокол за кодово удостоверяване на съобщение за блокиране на веригата) като заместител на TKIP.
Режимът CCM комбинира удостоверяване на поверителността на режима Counter (CTR) и автентификацията на идентификационния код за удостоверяване на автентичността на съобщения (CBC-MAC). Тези режими са подробно проучени и се установи, че имат добре разбрани криптографски свойства, които осигуряват добра сигурност и производителност в софтуера или хардуера.