A vezeték nélküli protokollokhoz és a titkosítási módokhoz kapcsolódó számos kockázattal jár. Tehát a minimálisra csökkentése érdekében a különböző vezeték nélküli biztonsági protokollok erőteljes keretét használják. Ezek Vezeték nélküli biztonsági protokollok biztosítsa a számítógépek jogosulatlan hozzáférésének megakadályozását a továbbított adatok titkosítására vezeték nélküli hálózaton.
Különbség a WPA2, WPA, WEP Wi-Fi protokollok között
- WEP (Wired Equivalent Privacy)
- WPA vagy Wi-Fi védett hozzáférés
- WPA2
WEP vagy vezetékes egyenértékű adatvédelem
Az első olyan vezeték nélküli biztonsági hálózat, amely megkülönböztette a megjelenését, WEP vagy Wired Equivalent Privacy. 64 bites titkosítást indított el (gyenge) és végül egészen 256 bites titkosításig (erős). A routerek legnépszerűbb implementációja továbbra is 128 bites titkosítás (köztes).
Úgy tekintettek végleges megoldásra, amíg a biztonsági kutatók több sebezhetőséget fedeztek fel, amelyek lehetővé tették a hackerek számára, hogy néhány perc alatt feltörjenek egy WEP kulcsot. Használta CRC vagy Ciklikus redundancia ellenőrzés.
WPA vagy Wi-Fi védett hozzáférés
A hiányosságok kezelése érdekében a WPA-t új biztonsági szabványként dolgozták ki a vezeték nélküli protokollok számára. Használta TKIP vagy Időzített kulcsintegritási protokoll az üzenetek integritásának biztosítása érdekében. Ez különbözött a WEP-től, a korábbi használt CRC vagy Cyclic Redundancy Check. Úgy gondolják, hogy a TKIP sokkal erősebb, mint a CRC. Ennek felhasználása biztosította, hogy minden adatcsomagot egyedi titkosítási kulcskal küldtünk. A fő keverés növelte a gombok dekódolásának összetettségét, ezáltal csökkentve a behatolások eseteit. Azonban, mint a WEP, a WPA-nak is volt hibája. Így a WPA a WPA 2-be került.
WPA2
A WPA 2 jelenleg a legbiztonságosabb protokollnak tekinthető. A WPA és a WPA2 között látható egyetlen legfontosabb változás a AES (Advanced Encryption Standard) algoritmusok és bevezetése CCMP (számláló mód blokklánc üzenet hitelesítési kód protokoll) a TKIP helyett.
A CCM mód kombinálja a számláló (CTR) üzemmód titkosítását és a titkos blokk láncosítási üzenet hitelesítési kódját (CBC-MAC). Ezeket a módokat alaposan áttanulmányozták, és jól ismert titkosítási tulajdonságokkal rendelkeznek, amelyek jó biztonságot és teljesítményt biztosítanak a szoftverek és a hardverek számára.