Porównanie protokołów WEP, WPA i WPA2 (różnice techniczne)
- Kategoria: Różne
Zabezpieczenie punktu dostępu Wi-Fi jest bardzo ważne, ponieważ jeśli pozostanie on niezabezpieczony, ktoś może ukraść przepustowość sieci, włamać się do systemu lub wykonywać nielegalne działania za pośrednictwem sieci. Protokoły WiFi to standardy, które zostały stworzone w celu usprawnienia komunikacji WiFi w bezpieczny i bezpieczny sposób. Protokoły WiFi szyfrują dane przesyłane w sieci. Osoba bez klucza deszyfrującego nie może połączyć się z siecią i odczytać informacji komunikacyjnych.
Niektóre ze słynnych protokołów WiFi to WEP, WPA, WPA2 (osobiste i korporacyjne). W tym artykule omówimy różnice techniczne między tymi protokołami i kiedy każdy z nich powinien być używany. Szybkie podsumowanie ukryć 1 Dlaczego ważne jest, aby wiedzieć o tych protokołach? 2 WEP vs WPA vs WPA2 Personal vs WPA2 Enterprise 3 Bezpieczeństwo i szyfrowanie 4 Uwierzytelnianie 5 Szybkość i wydajność 6 Tabela porównawcza WEP, WPA i WPA2 7 Wniosek
Dlaczego ważne jest, aby wiedzieć o tych protokołach?
Wszystkie te standardy łączności bezprzewodowej zostały stworzone, aby zapewnić bezpieczeństwo Twojej sieci domowej. Każdy z tych protokołów ma swoje zalety i wady. Do użytkownika należy wybór odpowiedniego protokołu. Ten artykuł dotyczy dokładnie tego, którego protokołu użyć w określonym czasie.
Należy pamiętać, że technologia bezprzewodowa jest z natury niepewna, ponieważ nie możemy kontrolować rozprzestrzeniania się sygnałów bezprzewodowych w powietrzu. Dlatego ważne jest, aby wybrać najlepszy protokół bezpieczeństwa, który zminimalizuje ryzyko włamania lub wycieku danych.
WEP vs WPA vs WPA2 Personal vs WPA2 Enterprise
Zamiast omawiać każdy protokół bezpieczeństwa, omówimy trzy czynniki i porównamy protokoły według tych czynników. Czynniki te obejmują bezpieczeństwo, uwierzytelnianie i wydajność.
Bezpieczeństwo i szyfrowanie
WEP i WPA używają algorytmu RC4 do szyfrowania danych sieciowych. RC4 jest z natury niepewny, szczególnie w przypadku WEP, który wykorzystuje małe klucze i zarządzanie kluczami. Ponieważ WEP wysyła hasła w postaci zwykłego tekstu przez sieć, dość łatwo jest złamać sieć za pomocą snifferów pakietów sieciowych.
WPA został opracowany jako tymczasowa alternatywa dla WEP. Bezpieczna forma WPA wykorzystuje szyfrowanie TKIP, które szyfruje hasła do komunikacji sieciowej. Chociaż jest to również słabsza forma zabezpieczenia, ale jest znacznie lepsza niż WEP.
WPA2 został zaprojektowany do komunikacji sieciowej z myślą o całkowitym bezpieczeństwie. Wykorzystuje szyfrowanie AES-CCMP, którego złamanie teoretycznie może zająć setki lat. Wszystkie pakiety komunikacyjne wysyłane i odbierane przez WPA2 są szyfrowane.
Chociaż WPA2 jest najlepszą formą zabezpieczenia, możesz używać WPA tam, gdzie urządzenia nie są kompatybilne z WPA2 i używać WEP w ostateczności, ponieważ jest to nadal lepsze niż całkowicie otwarta sieć.
Uwierzytelnianie
Uwierzytelnianie jest ważną częścią komunikacji w sieci bezprzewodowej. Określa, czy użytkownik może komunikować się z siecią, czy nie. Wszystkie trzy protokoły bezpieczeństwa, WEP, WPA i WPA2 używają prostytutka (Klucz wstępny) do uwierzytelniania. Podczas gdy WEP używa prostego klucza PSK, WPA i WPA2 łączą go z innymi metodami szyfrowania, takimi jak WPA-PSK i EAP-PSK, aby proces uwierzytelniania był bezpieczniejszy. Standardem uwierzytelniania stosowanym przez WPA i WPA2 jest 802.1x/EAP.
WPA i WPA2 używają 256-bitowego szyfrowania do uwierzytelniania, co jest dość bezpieczne. Ale ponieważ użytkownicy mają trudności z ustawieniem tak długich haseł, hasło może mieć od 8 do 65 znaków, które jest połączone z EAP w celu szyfrowania i uwierzytelniania.
Szybkość i wydajność
Pierwsza myśl dotycząca szybkości i wydajności polega na tym, że ponieważ WEP wykorzystuje proste uwierzytelnianie i zabezpieczenia, powinien być najszybszy. Ale to jest zupełnie inne od rzeczywistych liczb. Zamiast używać większego szyfrowania i bezpieczeństwa, WPA2 wydaje się być najskuteczniejszym protokołem bezpieczeństwa ze wszystkich. Dzieje się tak, ponieważ umożliwia przesyłanie większej przepustowości między bezprzewodowym punktem dostępu a urządzeniem bezprzewodowym. Możesz obejrzeć poniższy film, który wyjaśnia eksperyment porównujący szybkość i wydajność tych trzech protokołów, WEP, WPA i WPA2.
Tabela porównawcza WEP, WPA i WPA2
Oto tabela porównawcza, dzięki której możesz łatwo sprawdzić różnice między WEP, WPA i WPA2
Protokół | Szyfrowanie | Uwierzytelnianie |
WEP | RC4 | PSK 64-bitowy |
WPA | RC4 i TKIP | PSK 128 i 256 bitów |
WPA2 | AES-CCMP | AES-PSK 256 bitów |
Wniosek
Mój ostateczny werdykt jest taki, że jeśli masz nowoczesne urządzenie, prawie zawsze powinieneś używać WPA2 oraz dobrych algorytmów szyfrowania i uwierzytelniania, ponieważ zwiększy to bezpieczeństwo sieci bezprzewodowej. Ale jeśli masz stare urządzenie, które nie obsługuje WPA2, powinieneś wybrać WPA z wysokim szyfrowaniem i uwierzytelnianiem. Trzecią opcją jest skorzystanie z WPA i stosunkowo niskiej jakości szyfrowania i uwierzytelniania. Sugerowałbym WEP jako wybór ostatniej deski ratunku, ponieważ nadal jest lepszy niż utrzymywanie szeroko otwartej sieci bezprzewodowej bez zabezpieczeń.