Bevielis internetas

Skirtumas tarp WPA, WPA2 ir WEP „Wi-Fi“ protokolų

Skirtumas tarp WPA, WPA2 ir WEP „Wi-Fi“ protokolų

Su belaidžiu protokolu ir šifravimo metodais siejama daugybė rizikų. Taigi, norint juos sumažinti, naudojama patikima įvairių belaidžio saugumo protokolų sistema. Šie Belaidžio saugumo protokolai užtikrinti neleistinos prieigos prie kompiuterių prevenciją šifruojant perduotus duomenis belaidžiu tinklu.

Skirtumas tarp WPA2, WPA, WEP „Wi-Fi“ protokolų

Daugelyje belaidžių prieigos taškų yra galimybė įjungti vieną iš trijų belaidžio šifravimo standartų:

  1. WEP (laidinis lygiavertis privatumas)
  2. WPA arba „Wi-Fi“ apsaugota prieiga
  3. WPA2

WEP arba laidinis lygiavertis privatumas

Pirmasis belaidis saugos tinklas, pažymėjęs jo išvaizdą, buvo WEP arba „Wired Equivalent Privacy“. Tai prasidėjo nuo 64 bitų šifravimo (silpnas) ir galiausiai iki 256 bitų šifravimo (stiprus). Maršrutizatoriuose populiariausias diegimas ir toliau yra 128 bitų šifravimas (tarpinis).

Tai buvo laikoma galimu sprendimu, kol saugumo tyrėjai atrado jame keletą spragų, leidusių įsilaužėliams per kelias minutes nulaužti WEP raktą. Tai panaudojo CRC arba Ciklinė perteklinė kontrolė.

WPA arba „Wi-Fi“ apsaugota prieiga

Siekiant pašalinti trūkumus, WPA buvo sukurtas kaip naujas belaidžių protokolų saugumo standartas. Tai panaudojo TKIP arba Laikino rakto vientisumo protokolas siekiant užtikrinti pranešimo vientisumą. Tam tikra prasme tai skyrėsi nuo WEP, pirmoji naudojo CRC arba Cyclic Redundancy Check. Buvo manoma, kad TKIP yra daug stipresnis nei CRC. Naudojimasis juo užtikrino, kad kiekvienas duomenų paketas būtų siunčiamas su unikaliu šifravimo raktu. Raktų maišymas padidino raktų dekodavimo sudėtingumą ir taip sumažino įsilaužimų atvejus. Tačiau, kaip ir WEP, WPA taip pat turėjo trūkumų. Taigi WPA buvo išplėstas į WPA 2.

WPA2

WPA 2 šiuo metu yra pripažintas saugiausiu protokolu. Vienintelis svarbiausias WPA ir WPA2 matomas pokytis yra privalomas AES (Išplėstinė šifravimo standartas) algoritmai ir įvedimas CCMP (skaitiklio šifravimo režimas su blokinių grandinių pranešimų autentifikavimo kodo protokolu) kaip TKIP pakaitalas.

CCM režimas sujungia skaitiklio (CTR) režimo privatumą ir šifravimo blokų grandinių pranešimų autentifikavimo kodo (CBC-MAC) autentifikavimą. Šie režimai buvo plačiai ištirti ir nustatyta, kad jie turi gerai suprantamas kriptografines savybes, užtikrinančias gerą programinės ar aparatinės įrangos saugumą ir našumą.

Perskaityk: Kas yra „Wi-Fi 6E“?

Kaip naudoti „GameConqueror Cheat Engine“ sistemoje „Linux“
Straipsnyje pateikiamas „GameConqueror“ apgaulės variklio naudojimo „Linux“ vadove. Daugelis žaidėjų, žaidžiančių sistemoje „Windows“, dažnai naudoja ...
Geriausi „Linux“ žaidimų konsolių emuliatoriai
Šiame straipsnyje bus išvardyta populiari žaidimų konsolių emuliavimo programinė įranga, skirta „Linux“. „Emuliacija“ yra programinės įrangos suderina...
Geriausi „Linux“ žaidimų distristai 2021 m
„Linux“ operacinė sistema nuėjo ilgą kelią nuo originalios, paprastos, serverio išvaizdos. Ši OS pastaraisiais metais nepaprastai patobulėjo ir dabar ...