Rozdiel medzi protokolmi Wi-Fi WPA, WPA2 a WEP

S bezdrôtovými protokolmi a metódami šifrovania súvisí veľa nebezpečných rizík. Robustná štruktúra rôznych bezdrôtových bezpečnostných protokolov sa tak používa na ich minimalizáciu. Tieto  bezdrôtové bezpečnostné protokoly  pomáhajú zabrániť neoprávnenému prístupu k počítačom šifrovaním prenášaných údajov v bezdrôtovej sieti.

Rozdiel medzi protokolmi Wi-Fi WPA2, WPA, WEP

Väčšina bezdrôtových prístupových bodov má schopnosť povoliť jeden z troch štandardov bezdrôtového šifrovania:

  1. WEP (Wired Equivalent Privacy)
  2. Chránený prístup WPA alebo Wi-Fi
  3. WPA2

Ochrana súkromia WEP alebo káblovým ekvivalentom

Prvou bezdrôtovou zabezpečovacou sieťou bol protokol WEP alebo Wired Equivalent Privacy. Začalo to 64-bitovým šifrovaním (slabé) a skončilo to až k 256-bitovému šifrovaniu (silné). Najobľúbenejšou implementáciou v smerovačoch je stále 128-bitové šifrovanie (stredné). Toto sa považovalo za možné riešenie, kým bezpečnostní výskumníci v ňom neodhalili viaceré chyby zabezpečenia, ktoré by hackerom umožnili prelomiť kľúč WEP v priebehu niekoľkých minút. Použil  CRC  alebo  Cyclic Redundancy Check .

Chránený prístup WPA alebo Wi-Fi

Aby sa odstránili nedostatky protokolu WEP, bolo vyvinuté WPA ako nový bezpečnostný štandard pre bezdrôtové protokoly. Na zabezpečenie integrity správ použil  protokol TKIP  alebo  Temporal Key Integrity . Toto sa odlišovalo od spôsobu WEP, ktorý používal CRC alebo Cyclic Redundancy Check. TKIP sa považoval za oveľa silnejší ako CRC. Jeho použitie zabezpečilo prenos každého dátového paketu pomocou jedinečného šifrovacieho kľúča. Kombinácia klávesov zvyšovala obtiažnosť dekódovania kľúčov a tým znižovala počet vniknutí zvonku. Rovnako ako WEP však aj WPA malo chybu. Preto bolo WPA rozšírené na WPA 2.

WPA2

WPA 2 je v súčasnosti považovaný za najbezpečnejší protokol. Jednou z najdôležitejších zmien pozorovaných medzi WPA a WPA2 je povinné používanie algoritmov  Advanced Encryption Standard (AES)  a zavedenie  CCMP (režim Counter Cipher Mode s protokolom Blockchain Authentication Code Protocol) ako náhrady za TKIP . Režim CCM na overenie kombinuje režim dôvernosti (CTR) a autentizáciu pomocou reťazcového kódu (CBC-MAC). Tieto režimy boli široko študované a preukázalo sa, že majú dobre pochopené kryptografické vlastnosti, ktoré dnes poskytujú dobré zabezpečenie a výkon v softvéri alebo hardvéri.