Jaka jest różnica między WEP a WPA?

Autor: Roger Morrison
Data Utworzenia: 27 Wrzesień 2021
Data Aktualizacji: 1 Lipiec 2024
Anonim
Jaka jest różnica między WEP a WPA? - Technologia
Jaka jest różnica między WEP a WPA? - Technologia

Zawartość

P:

Jaka jest różnica między WEP a WPA?


ZA:

Aby chronić dane przesyłane bezprzewodowo, wszystkie punkty dostępu są wyposażone w jeden z trzech standardowych schematów szyfrowania: WEP (Wired Equivalent Privacy), Protected Access Wi-Fi (WPA) lub Protected Access Wi-Fi 2 (WPA2). Użycie jednego protokołu zamiast drugiego może zrobić różnicę między zabezpieczeniem sieci a wystawieniem jej na działanie szpiegów i hakerów.

Wired Equivalent Privacy (WEP)

WEP jest najstarszym i najczęściej stosowanym protokołem bezpieczeństwa na świecie, ponieważ jest standardem dla urządzeń bezprzewodowych pierwszej generacji. Pierwotnie wprowadzony we wrześniu 1999 r. Jako pierwszy algorytm szyfrowania dla standardu IEEE 802.11, został zaprojektowany w celu zapewnienia poziomu bezpieczeństwa na taką samą skalę jak przewodowa sieć LAN. WEP zabezpieczył dane, szyfrując je falami radiowymi przy użyciu standardowego 40-bitowego szyfru strumieniowego RC4 do uwierzytelniania i szyfrowania. Na początku rząd USA nałożył ograniczenia na eksport różnych technologii kryptograficznych, zmuszając wielu producentów do korzystania z tego poziomu szyfrowania. Kiedy ograniczenia te zostały później zniesione, udostępniono 104-bitowy klucz, a później nawet 256-bitowy.


Pomimo wielu aktualizacji protokołu WEP zawsze była bardzo słabą formą ochrony danych. Ponieważ klucze szyfrowania są statyczne, po przechwyceniu pakietów stosunkowo łatwo jest wydedukować klucz i złamać go. Chociaż ciągłe zmiany klucza WEP nieco zmniejszają to ryzyko, operacja jest dość skomplikowana i niewygodna. Ponadto, dzięki mocom obliczeniowym współczesnych procesorów, klucz może zostać złamany w ciągu kilku sekund.

Dzisiaj WEP to przestarzała technologia, która nie zapewnia niezawodnego bezpieczeństwa. Wiele wad zidentyfikowano już w 2001 roku, a kilka exploitów krążyło wokół. W 2005 r. FBI publicznie wykazało, jak łatwo WEP można złamać w kilka minut przy użyciu bezpłatnych narzędzi. W 2009 r. Cyberatak na dużą skalę został wykonany przeciwko T.J. Maxx, a od tego czasu Standard kart danych branżowych dotyczących kart płatniczych zabronił wszelkim organizacjom przetwarzającym dane kart kredytowych korzystania z WEP.

Dostęp chroniony Wi-Fi (WPA)


Aby wyeliminować wiele słabości standardu WEP, WPA został opracowany i formalnie przyjęty w 2003 r. WPA poprawiła bezpieczeństwo sieci bezprzewodowej dzięki zastosowaniu 256-bitowych kluczy, protokołu Temporal Key Integrity Protocol (TKIP) i Extensible Authentication Protocol (EAP).

TKIP jest zbudowany na systemie kluczy pakietowych, a nie na kluczach stałych. Szyfruje klucze za pomocą algorytmu mieszającego, a ich integralność jest stale sprawdzana. EAP dodaje uwierzytelnianie użytkownika 802.1x i eliminuje potrzebę regulacji dostępu do sieci bezprzewodowej za pośrednictwem adresu MAC, identyfikatora, który jest dość łatwy do wąchania i kradzieży. Protokół EAP korzysta z bardziej niezawodnego systemu szyfrowania z kluczem publicznym w celu zapewnienia autoryzacji sieci. Mniejsze biura i konsumenci używają mniej rygorystycznego trybu osobistego WPA-PSK (Pre-Shared Key), który wykorzystuje klucze współdzielone.

Ponieważ WPA został zbudowany jako uaktualnienie WEP, które można wdrożyć na istniejące urządzenia chronione WEP, odziedziczył wiele swoich słabości. Mimo że jest to o wiele bardziej solidna forma ochrony niż WEP, WPA można nadal naruszać na wiele sposobów, głównie poprzez atak na Wi-Fi Protected Setup (WPS). Dziś jeszcze bezpieczniejszym następcą WPA jest protokół WPA2.