Kāda ir atšķirība starp WEP un WPA?

Autors: Roger Morrison
Radīšanas Datums: 27 Septembris 2021
Atjaunināšanas Datums: 21 Jūnijs 2024
Anonim
💡Simple, efficient and without savings: disassemble the model V6 from Honda (C35A5). Subtitles!
Video: 💡Simple, efficient and without savings: disassemble the model V6 from Honda (C35A5). Subtitles!

Saturs

J:

Kāda ir atšķirība starp WEP un WPA?


A:

Lai aizsargātu datus, kas nosūtīti, izmantojot bezvadu, visi piekļuves punkti ir aprīkoti ar vienu no trim standarta šifrēšanas shēmām: Vadu ekvivalentā konfidencialitāte (WEP), Wi-Fi aizsargātā pieeja (WPA) vai Wi-Fi aizsargātā piekļuve 2 (WPA2). Izmantojot vienu protokolu, nevis otru, var panākt atšķirību starp tīkla nodrošināšanu un tā atstāšanu pakļautu snooperiem un hakeriem.

Vadu ekvivalentais privātums (WEP)

WEP ir vecākais un visplašāk izmantotais drošības protokols visā pasaulē, jo tas ir bijis standarts pirmās paaudzes bezvadu tīkla ierīcēm. Sākotnēji tas tika ieviests 1999. gada septembrī kā pirmais IEEE 802.11 šifrēšanas algoritms, un tas tika izveidots, lai nodrošinātu drošības līmeni tādā pašā mērogā kā vadu LAN. WEP nosargāja datus, šifrējot tos pa radioviļņiem, izmantojot autentificēšanai un šifrēšanai standarta 40 bitu RC4 straumes šifru. Sākumā faktiski ASV valdība uzlika ierobežojumus dažādu kriptogrāfijas tehnoloģiju eksportam, liekot daudziem ražotājiem izmantot šo šifrēšanas līmeni. Kad šie ierobežojumi vēlāk tika atcelti, tika darīta pieejama 104 bitu atslēga un vēlāk pat 256 bitu atslēga.


Neskatoties uz daudzajiem protokola jauninājumiem, WEP vienmēr ir bijusi ļoti vāja datu aizsardzības forma. Tā kā šifrēšanas atslēgas ir statiskas, pēc pakešu pārtveršanas ir samērā vienkārši secināt, kāda ir atslēga, un to uzlauzt. Lai gan pastāvīgās WEP atslēgas izmaiņas šo risku nedaudz samazina, darbība ir diezgan sarežģīta un neērta. Turklāt, pateicoties mūsdienu procesoru skaitļošanas spējām, dažu sekunžu laikā taustiņš joprojām var tikt apdraudēts.

Mūsdienās WEP ir novecojusi tehnoloģija, kas nenodrošina uzticamu drošību. Daudzas nepilnības tika atklātas jau 2001. gadā, un ap tām peldēja vairākas ekspluatācijas iespējas. 2005. gadā FBI publiski parādīja, cik viegli WEP var tikt uzlauzts minūtēs, izmantojot bezmaksas rīkus. 2009. gadā pret T.J. tika izpildīts liela mēroga kiberuzbrukums. Maxx un kopš tā laika Maksājumu karšu nozares datu drošības standarts aizliedza jebkurai organizācijai, kas apstrādā kredītkartes datus, izmantot WEP.

Wi-Fi aizsargāta piekļuve (WPA)


Lai novērstu daudzās WEP standarta ievainojamības, WPA tika izstrādāts un oficiāli pieņemts 2003. gadā. WPA uzlaboja bezvadu drošību, izmantojot 256 bitu atslēgas, pagaidu atslēgas integritātes protokolu (TKIP) un paplašināmo autentifikācijas protokolu (EAP).

TKIP ir balstīta uz pakešu atslēgu sistēmu, nevis fiksētu atslēgu. Tas kodē atslēgas, izmantojot sajaukšanas algoritmu, un to integritāte tiek pastāvīgi pārbaudīta. EAP pievieno 802.1x lietotāja autentifikāciju un novērš vajadzību regulēt piekļuvi bezvadu tīklam, izmantojot MAC adresi - identifikatoru, kuru ir diezgan viegli šņaukt un nozagt. EAP izmanto stabilāku publiskās atslēgas šifrēšanas sistēmu, lai nodrošinātu atļauju tīklam. Mazāki biroji un patērētāji izmanto mazāk stingru personisko režīmu WPA-PSK (iepriekš koplietota atslēga), kurā tiek izmantotas iepriekš koplietotas atslēgas.

Tā kā WPA tika izveidots kā WEP jauninājums, ko varēja ieviest esošajās ar WEP aizsargātajās ierīcēs, tā ir pārmantojusi daudzus trūkumus. Lai gan tas ir daudz cietāks aizsardzības veids nekā WEP, WPA joprojām var tikt pārkāpts daudzos veidos, galvenokārt uzbrūkot Wi-Fi aizsargātajai iestatīšanai (WPS). Mūsdienās WPA vēl drošāks pēctecis ir WPA2 protokols.