Er zijn veel gevaarlijke risico's verbonden aan draadloze protocollen en versleutelingsmethoden. Daarom wordt de robuuste structuur van verschillende draadloze beveiligingsprotocollen gebruikt om deze te minimaliseren. Deze draadloze beveiligingsprotocollen helpen ongeautoriseerde toegang tot computers te voorkomen door de verzonden gegevens op het draadloze netwerk te versleutelen.
Verschil tussen WPA2, WPA, WEP Wi-Fi-protocollen
De meeste draadloze toegangspunten kunnen een van de drie draadloze coderingsstandaarden inschakelen:
- WEP (Wired Equivalent Privacy)
- WPA of Wi-Fi beveiligde toegang
- WPA2
WEP of Wired Equivalent Privacy
Het eerste draadloze beveiligingsnetwerk was het WEP- of Wired Equivalent Privacy-protocol. Het begon met 64-bits codering (zwak) en eindigde helemaal met 256-bits codering (sterk). De meest populaire implementatie in routers is nog steeds 128-bits codering (gemiddeld). Dit werd gezien als een mogelijke oplossing totdat beveiligingsonderzoekers er meerdere kwetsbaarheden in ontdekten, waardoor hackers de WEP-sleutel binnen enkele minuten konden kraken. Hij gebruikte CRC of Cyclic Redundancy Check .
WPA of Wi-Fi beveiligde toegang
Om de tekortkomingen van WEP aan te pakken, is WPA ontwikkeld als nieuwe beveiligingsstandaard voor draadloze protocollen. Om de integriteit van de berichten te waarborgen, gebruikte hij het TKIP- of Temporal Key Integrity- protocol . Dit was in zekere zin anders dan WEP, dat CRC of Cyclic Redundancy Check gebruikte. TKIP werd als veel sterker beschouwd dan CRC. Het gebruik ervan zorgde ervoor dat elk datapakket werd verzonden met behulp van een unieke coderingssleutel. De toetsencombinatie verhoogde de moeilijkheidsgraad van het decoderen van sleutels en verminderde zo het aantal inbraken van buitenaf. Net als WEP had WPA echter ook een fout. Daarom is WPA uitgebreid naar WPA 2.
WPA2
WPA 2 wordt momenteel erkend als het veiligste protocol. Een van de belangrijkste veranderingen tussen WPA en WPA2 is het verplichte gebruik van Advanced Encryption Standard (AES) -algoritmen en de introductie van CCMP (Counter Cipher Mode with Blockchain Authentication Code Protocol) ter vervanging van TKIP . De CCM-modus combineert de vertrouwelijkheidsmodus (CTR) en kettingcode-authenticatie (CBC-MAC) voor authenticatie. Deze modi zijn uitgebreid bestudeerd en het is bewezen dat ze goed begrepen cryptografische eigenschappen hebben die tegenwoordig een goede beveiliging en prestaties in software of hardware bieden.