Jaka jest różnica między WPA2, WPA, WEP, AES i TKIP?
Prawie wszędzie, gdzie dzisiaj się wybierasz, istnieje sieć Wi(WiFi) -Fi , z którą możesz się połączyć. Niezależnie od tego, czy jest to w domu, w biurze, czy w lokalnej kawiarni, istnieje mnóstwo sieci Wi(WiFi) -Fi . Każda(Every WiFi) sieć Wi-Fi jest skonfigurowana z pewnym rodzajem zabezpieczeń sieciowych, albo otwartym dla wszystkich, aby uzyskać dostęp, albo bardzo ograniczonym, gdzie tylko niektórzy klienci mogą się połączyć.
Jeśli chodzi o bezpieczeństwo Wi(WiFi) -Fi , tak naprawdę masz tylko kilka opcji, zwłaszcza jeśli konfigurujesz domową sieć bezprzewodową. Obecnie trzy duże protokoły bezpieczeństwa to WEP , WPA i WPA2 . Dwa duże algorytmy używane z tymi protokołami to TKIP i AES z CCMP . Poniżej wyjaśnię bardziej szczegółowo niektóre z tych pojęć.
Którą opcję bezpieczeństwa wybrać?
Jeśli nie interesują Cię wszystkie szczegóły techniczne każdego z tych protokołów i chcesz tylko wiedzieć, który z nich wybrać dla routera bezprzewodowego, zapoznaj się z poniższą listą. Jest klasyfikowany od najbezpieczniejszego do najmniej bezpiecznego. Im bezpieczniejszą opcję możesz wybrać, tym lepiej.
Jeśli nie masz pewności, czy niektóre z Twoich urządzeń będą mogły łączyć się przy użyciu najbezpieczniejszej metody, sugeruję włączenie jej, a następnie sprawdzenie, czy występują jakieś problemy. Myślałem, że kilka urządzeń nie obsługuje najwyższego szyfrowania, ale byłem zaskoczony, gdy okazało się, że są dobrze połączone.
- WPA2 Enterprise (promień 802.1x)
- WPA2-PSK AES
- WPA-2-PSK AES + WPA-PSK TKIP
- WPA TKIP
- WEP
- Otwarte (bez zabezpieczeń)
Warto zauważyć, że WPA2 Enterprise nie używa wstępnie udostępnionych kluczy ( PSK ), ale zamiast tego używa protokołu EAP i wymaga serwera (EAP)RADIUS zaplecza do uwierzytelniania przy użyciu nazwy użytkownika i hasła. PSK , który widzisz w przypadku WPA2 i WPA , to w zasadzie klucz sieci bezprzewodowej, który musisz wprowadzić podczas pierwszego łączenia się z siecią bezprzewodową.
WPA2 Enterprise jest znacznie bardziej skomplikowany w konfiguracji i zwykle odbywa się tylko w środowiskach korporacyjnych lub w domach bardzo doświadczonych technicznie właścicieli. Praktycznie będziesz mógł wybrać tylko opcje od 2 do 6, chociaż większość routerów nie ma już opcji WEP lub WPA TKIP , ponieważ są one niepewne.
Przegląd WEP, WPA i WPA2
Nie zamierzam zagłębiać się w szczegóły techniczne każdego z tych protokołów, ponieważ można je łatwo wygooglować, aby uzyskać dużo więcej informacji. Zasadniczo(Basically) protokoły bezpieczeństwa bezprzewodowego pojawiły się pod koniec lat 90-tych i od tego czasu ewoluują. Na szczęście zaakceptowano tylko kilka protokołów i dlatego jest to o wiele łatwiejsze do zrozumienia.
WEP
WEP lub Wired Equivalent Privacy został wydany w 1997 roku wraz ze standardem 802.11 dla sieci bezprzewodowych. Miał zapewniać poufność na poziomie sieci przewodowych (stąd nazwa).
WEP rozpoczął się od szyfrowania 64-bitowego i ostatecznie przeszedł do szyfrowania 256-bitowego, ale najpopularniejszą implementacją w routerach było szyfrowanie 128-bitowe. Niestety, bardzo szybko po wprowadzeniu WEP analitycy(WEP) bezpieczeństwa znaleźli kilka luk, które pozwoliły im złamać klucz WEP w ciągu kilku minut.
Nawet po uaktualnieniach i poprawkach protokół WEP pozostał podatny na ataki i łatwy do penetracji. W odpowiedzi na te problemy, WiFi Alliance wprowadziło WPA lub WiFi Protected Access , który został przyjęty w 2003 roku.
WPA
WPA było właściwie tylko pośrednim środkiem zaradczym, dopóki nie mogli sfinalizować WPA2 , który został wprowadzony w 2004 roku i jest obecnie używanym standardem. WPA używało protokołu TKIP(TKIP ) lub Temporal Key Integrity Protocol jako sposobu na zapewnienie integralności wiadomości. Różniło się to od WEP , który używał CRC lub Cyclic Redundancy Check . TKIP był znacznie silniejszy niż CRC .
Niestety, aby zachować zgodność, WiFi Alliance pożyczyło niektóre aspekty z WEP , co spowodowało, że WPA z TKIP również nie było bezpieczne. WPA zawiera nową funkcję o nazwie WPS (WiFi Protected Setup) , która miała ułatwić użytkownikom łączenie urządzeń z routerem bezprzewodowym. Jednak w końcu miał luki, które pozwoliły badaczom bezpieczeństwa złamać klucz WPA w krótkim czasie.
WPA2
WPA2 stał się dostępny już w 2004 r. i był oficjalnie wymagany do 2006 r. Największą zmianą między WPA i WPA2 było użycie algorytmu szyfrowania AES z (AES)CCMP zamiast TKIP .
W WPA AES był opcjonalny, ale w WPA2 AES (WPA2)jest(AES) obowiązkowy, a TKIP jest(TKIP) opcjonalny. Pod względem bezpieczeństwa AES jest znacznie bezpieczniejszy niż TKIP . Wykryto pewne problemy w WPA2 , ale są to problemy tylko w środowiskach korporacyjnych i nie dotyczą użytkowników domowych.
WPA używa klucza 64-bitowego lub 128-bitowego, najczęściej 64-bitowego dla routerów domowych. WPA 2-PSK i WPA 2-Personal są terminami wymiennymi.
Więc jeśli chcesz coś zapamiętać z tego wszystkiego, to jest to: WPA2 jest najbezpieczniejszym protokołem, a AES z CCMP jest najbezpieczniejszym szyfrowaniem. Ponadto WPS powinien być wyłączony, ponieważ bardzo łatwo jest włamać się i przechwycić PIN routera , który można następnie wykorzystać do połączenia się z routerem. Jeśli masz jakieś pytania, śmiało możesz je komentować. Cieszyć się!
Related posts
Różnica między protokołami WPA, WPA2 i WEP Wi-Fi
Wyświetl zapisane hasła Wi-Fi (WPA, WEP) w systemie OS X
Uzależnienie od Internetu i serwisów społecznościowych
Nie można połączyć się z usługą Xbox Live; Napraw problem z siecią Xbox Live w systemie Windows 10
Darmowe narzędzia sieci bezprzewodowej dla systemu Windows 10
Jak oszacować wymagania dotyczące przepustowości dla witryny biznesowej lub sieci?
Jak unikać i rozwiązywać awarie DNS
Jak skonfigurować NAS (sieciowa pamięć masowa)
Jak znaleźć najlepszy kanał Wi-Fi w systemach Windows, Mac i Linux?
8 najlepszych serwisów społecznościowych dla grafików do prezentacji swoich portfolio
Czy można połączyć się z routerem bezprzewodowym, ale nie z Internetem?
Najlepsze szyfrowanie Wi-Fi dla szybkości i dlaczego
Co to jest Localhost i jak z niego korzystać?
Zmuś system Windows 7 do korzystania z połączenia przewodowego przez sieć bezprzewodową
Resetowanie sieci: ponownie zainstaluj karty sieciowe i komponenty sieciowe
Jak umieścić na białej liście określone urządzenia w sieci domowej, aby powstrzymać hakerów?
8 łatwych projektów Raspberry Pi dla początkujących
Jak działa automatyczne przełączanie HDMI
5 sposobów na zabezpieczenie WiFi
Jak symulować wolne połączenie internetowe do testów