WiFi (Wireless) Password Security - WEP, WPA, WPA2, WPA3, WPS Explained
Sisällysluettelo:
Langattomiin protokolliin ja salausmenetelmiin liittyy monia sisäisiä riskejä. Niinpä niiden minimoimiseksi käytetään eri langattomien tietoturvaprotokollien vankkaa kehystä. Nämä Wireless Security Protokollit estävät tietokoneiden luvattoman pääsyn estämisen salaamalla lähetetyt tiedot langattomassa verkossa.
WPA2: n, WPA: n ja WEP Wi-Fi -protokollan välinen ero
Useimmat langattomat tukiasemat tulevat kyky ottaa käyttöön jokin kolmesta langattomasta salausstandardista:
- WEP (Wired Equivalent Privacy)
- WPA tai Wi-Fi Protected Access
- WPA2
WEP tai Wired Equivalent Privacy < merkin ulkonäkö oli WEP tai Wired Equivalent Privacy. Se alkoi 64-bittisellä salauksella (heikko) ja lopulta meni jopa 256-bittiseen salaukseen (vahva). Suosituin toteutus reitittimissä on edelleen 128-bittinen salaus (väli).
Se katsottiin lopulliseksi ratkaisuksi, kunnes tietoturva-tutkijat löysivät useita haavoittuvuuksia, jotka sallivat hakkereiden rikkoutuvan WEP-avaimen muutamassa minuutissa. Se käytti
CRC tai Cyclic Redundancy Check . WPA tai Wi-Fi Protected Access
WPA on kehitetty langattomien protokollien uusi turvallisuusstandardi. Se käytti
TKIP tai Temporal Key Integrity Protocol viestin eheyden varmistamiseksi. Tämä eroaa erikseen WEP: stä, entinen käytti CRC: tä tai syklistä redundanssitarkistusta. TKIP: n uskottiin olevan paljon vahvempi kuin CRC. Sen käyttö varmisti, että jokainen datapaketti lähetettiin ainutkertaisella salausavaimella. Avainsekoittaminen lisäsi näppäinten dekoodauksen monimutkaisuutta ja vähentäen näin tunkeutumisen tapauksia. Kuitenkin, kuten WEP, WPA: lla oli myös virhe. Sellaisena WPA on edennyt WPA 2. WPA2
WPA 2 tunnetaan tällä hetkellä turvallisimpana protokollana. Yksi tärkein muutos, joka näkyy WPA: n ja WPA2: n välillä, on
AES ( Advanced Encryption Standard) algoritmeja ja CCMP: n (Counter Cipher Mode with Block Chaining Message Authentication Koodiprotokolla) korvauksena TKIP. CCM-tilassa yhdistyvät Counter (CTR) -tilan tietosuoja ja Cipher Block Chaining Message Authentication Code (CBC-MAC) -todennus. Näitä moodeja on tutkittu laajalti ja niillä on hyvin ymmärretyt salausominaisuudet, jotka tarjoavat hyvää tietoturvaa ja suorituskykyä ohjelmistossa tai laitteistossa.
Microsoftin ja Red Hatin väliset sopimukset osoittavat, että virtualisointituki on tarpeen
Microsoftin ja Red Hat: n välinen sopimus osoittavat, että toimittajien on varmistettava asiakkaat saavat monipuoliset ...
IPv4: n ja IPv6: n väliset erot selittivät
Tässä artikkelissa on IPv4: n ja IPv6: n, Internet-protokollan osoitteen ja peruskäsikirjan binäärimuodossa oleva perusero.
Ero wep: n, wpa: n ja wpa2: n välillä (mikä on turvallista)
Opas Tech selittää: Ero WEP: n, WPA: n ja WPA2: n välillä ja mikä on turvallisinta?