Jaka jest różnica między WPA2, WPA, WEP, AES i TKIP?

Prawie wszędzie, gdzie dzisiaj się wybierasz, istnieje sieć Wi(WiFi) -Fi , z którą możesz się połączyć. Niezależnie od tego, czy jest to w domu, w biurze, czy w lokalnej kawiarni, istnieje mnóstwo sieci Wi(WiFi) -Fi . Każda(Every WiFi) sieć Wi-Fi jest skonfigurowana z pewnym rodzajem zabezpieczeń sieciowych, albo otwartym dla wszystkich, aby uzyskać dostęp, albo bardzo ograniczonym, gdzie tylko niektórzy klienci mogą się połączyć.

Jeśli chodzi o bezpieczeństwo Wi(WiFi) -Fi , tak naprawdę masz tylko kilka opcji, zwłaszcza jeśli konfigurujesz domową sieć bezprzewodową. Obecnie trzy duże protokoły bezpieczeństwa to WEP , WPA i WPA2 . Dwa duże algorytmy używane z tymi protokołami to TKIP i AES z CCMP . Poniżej wyjaśnię bardziej szczegółowo niektóre z tych pojęć.

Którą opcję bezpieczeństwa wybrać?

Jeśli nie interesują Cię wszystkie szczegóły techniczne każdego z tych protokołów i chcesz tylko wiedzieć, który z nich wybrać dla routera bezprzewodowego, zapoznaj się z poniższą listą. Jest klasyfikowany od najbezpieczniejszego do najmniej bezpiecznego. Im bezpieczniejszą opcję możesz wybrać, tym lepiej.

Jeśli nie masz pewności, czy niektóre z Twoich urządzeń będą mogły łączyć się przy użyciu najbezpieczniejszej metody, sugeruję włączenie jej, a następnie sprawdzenie, czy występują jakieś problemy. Myślałem, że kilka urządzeń nie obsługuje najwyższego szyfrowania, ale byłem zaskoczony, gdy okazało się, że są dobrze połączone.

  1. WPA2 Enterprise (promień 802.1x)
  2. WPA2-PSK AES
  3. WPA-2-PSK AES + WPA-PSK TKIP
  4. WPA TKIP
  5. WEP
  6. Otwarte (bez zabezpieczeń)

Warto zauważyć, że WPA2 Enterprise nie używa wstępnie udostępnionych kluczy ( PSK ), ale zamiast tego używa protokołu EAP i wymaga serwera (EAP)RADIUS zaplecza do uwierzytelniania przy użyciu nazwy użytkownika i hasła. PSK , który widzisz w przypadku WPA2 i WPA , to w zasadzie klucz sieci bezprzewodowej, który musisz wprowadzić podczas pierwszego łączenia się z siecią bezprzewodową.

WPA2 Enterprise jest znacznie bardziej skomplikowany w konfiguracji i zwykle odbywa się tylko w środowiskach korporacyjnych lub w domach bardzo doświadczonych technicznie właścicieli. Praktycznie będziesz mógł wybrać tylko opcje od 2 do 6, chociaż większość routerów nie ma już opcji WEP lub WPA TKIP , ponieważ są one niepewne.

Przegląd WEP, WPA i WPA2

Nie zamierzam zagłębiać się w szczegóły techniczne każdego z tych protokołów, ponieważ można je łatwo wygooglować, aby uzyskać dużo więcej informacji. Zasadniczo(Basically) protokoły bezpieczeństwa bezprzewodowego pojawiły się pod koniec lat 90-tych i od tego czasu ewoluują. Na szczęście zaakceptowano tylko kilka protokołów i dlatego jest to o wiele łatwiejsze do zrozumienia.

WEP

WEP lub Wired Equivalent Privacy został wydany w 1997 roku wraz ze standardem 802.11 dla sieci bezprzewodowych. Miał zapewniać poufność na poziomie sieci przewodowych (stąd nazwa).

WEP rozpoczął się od szyfrowania 64-bitowego i ostatecznie przeszedł do szyfrowania 256-bitowego, ale najpopularniejszą implementacją w routerach było szyfrowanie 128-bitowe. Niestety, bardzo szybko po wprowadzeniu WEP analitycy(WEP) bezpieczeństwa znaleźli kilka luk, które pozwoliły im złamać klucz WEP w ciągu kilku minut.

Nawet po uaktualnieniach i poprawkach protokół WEP pozostał podatny na ataki i łatwy do penetracji. W odpowiedzi na te problemy, WiFi Alliance wprowadziło WPA lub WiFi Protected Access , który został przyjęty w 2003 roku.

WPA

WPA było właściwie tylko pośrednim środkiem zaradczym, dopóki nie mogli sfinalizować WPA2 , który został wprowadzony w 2004 roku i jest obecnie używanym standardem. WPA używało protokołu TKIP(TKIP ) lub Temporal Key Integrity Protocol jako sposobu na zapewnienie integralności wiadomości. Różniło się to od WEP , który używał CRC lub Cyclic Redundancy Check . TKIP był znacznie silniejszy niż CRC .

Niestety, aby zachować zgodność, WiFi Alliance pożyczyło niektóre aspekty z WEP , co spowodowało, że WPA z TKIP również nie było bezpieczne. WPA zawiera nową funkcję o nazwie WPS (WiFi Protected Setup) , która miała ułatwić użytkownikom łączenie urządzeń z routerem bezprzewodowym. Jednak w końcu miał luki, które pozwoliły badaczom bezpieczeństwa złamać klucz WPA w krótkim czasie.

WPA2

WPA2 stał się dostępny już w 2004 r. i był oficjalnie wymagany do 2006 r. Największą zmianą między WPA i WPA2 było użycie algorytmu szyfrowania AES z (AES)CCMP zamiast TKIP .

W WPA AES był opcjonalny, ale w WPA2 AES (WPA2)jest(AES) obowiązkowy, a TKIP jest(TKIP) opcjonalny. Pod względem bezpieczeństwa AES jest znacznie bezpieczniejszy niż TKIP . Wykryto pewne problemy w WPA2 , ale są to problemy tylko w środowiskach korporacyjnych i nie dotyczą użytkowników domowych.

WPA używa klucza 64-bitowego lub 128-bitowego, najczęściej 64-bitowego dla routerów domowych. WPA 2-PSK i WPA 2-Personal są terminami wymiennymi.

Więc jeśli chcesz coś zapamiętać z tego wszystkiego, to jest to: WPA2 jest najbezpieczniejszym protokołem, a AES z CCMP jest najbezpieczniejszym szyfrowaniem. Ponadto WPS powinien być wyłączony, ponieważ bardzo łatwo jest włamać się i przechwycić PIN routera , który można następnie wykorzystać do połączenia się z routerem. Jeśli masz jakieś pytania, śmiało możesz je komentować. Cieszyć się!



About the author

Jestem inżynierem oprogramowania i ekspertem od Windows 10. Mam ponad dwuletnie doświadczenie w pracy ze smartfonami, Windows 10 i Microsoft Edge. Moim głównym celem jest sprawienie, aby Twoje urządzenia działały lepiej i szybciej. Pracowałem przy różnych projektach dla firm takich jak Verizon, IMac, HP, Comcast i wielu innych. Jestem również certyfikowanym instruktorem szkoleń w chmurze Microsoft Azure.



Related posts