Différence entre les protocoles Wi-Fi WPA, WPA2 et WEP

Table des matières:

Différence entre les protocoles Wi-Fi WPA, WPA2 et WEP
Différence entre les protocoles Wi-Fi WPA, WPA2 et WEP

Vidéo: Différence entre les protocoles Wi-Fi WPA, WPA2 et WEP

Vidéo: Différence entre les protocoles Wi-Fi WPA, WPA2 et WEP
Vidéo: Power Troubleshooter: Fix power consumption problems in Windows 10 - YouTube 2024, Avril
Anonim

Les protocoles sans fil et les méthodes de chiffrement comportent de nombreux risques inhérents. Donc, pour les minimiser, un cadre robuste de différents protocoles de sécurité sans fil est utilisé. Celles-ci Protocoles de sécurité sans fil empêche tout accès non autorisé aux ordinateurs en cryptant les données transmises sur un réseau sans fil.

Différence entre les protocoles Wi-Fi WPA2, WPA et WEP

La plupart des points d'accès sans fil offrent la possibilité d'activer l'une des trois normes de cryptage sans fil suivantes:
La plupart des points d'accès sans fil offrent la possibilité d'activer l'une des trois normes de cryptage sans fil suivantes:
  1. WEP (Wired Equivalent Privacy)
  2. Accès protégé WPA ou Wi-Fi
  3. WPA2

WEP ou Wired Equivalent Privacy

Le premier réseau de sécurité sans fil à marquer son apparence était WEP ou Wired Equivalent Privacy. Tout a commencé avec un cryptage 64 bits (faible) pour finalement atteindre un cryptage 256 bits (fort). L'implémentation la plus répandue dans les routeurs reste le cryptage à 128 bits (intermédiaire).

Cela a été considéré comme la solution éventuelle jusqu'à ce que les chercheurs en sécurité découvrent plusieurs vulnérabilités qui permettaient aux pirates de pirater une clé WEP en quelques minutes. Cela à utilisé CRC ou Contrôle de redondance cyclique.

Accès protégé WPA ou Wi-Fi

Pour remédier à ses faiblesses, WPA a été développé en tant que nouvelle norme de sécurité pour les protocoles sans fil. Cela à utilisé TKIP ou Protocole d'intégrité de clé temporelle pour assurer l'intégrité du message. C'était différent du WEP en un sens, l'ancien utilisait le CRC ou le contrôle de redondance cyclique. On croyait que le TKIP était beaucoup plus fort que le CRC. Son utilisation garantissait que chaque paquet de données était envoyé avec une clé de cryptage unique. Le mélange de clés augmente la complexité du décodage des clés, réduisant ainsi le nombre d'intrusions. Cependant, comme WEP, WPA avait aussi un défaut. En tant que tel, WPA a été avancé dans WPA 2.

WPA2

WPA 2 est actuellement reconnu comme le protocole le plus sécurisé. Le changement le plus important visible entre WPA et WPA2 est l’utilisation obligatoire de AES (Standard d'encryptage avancé) algorithmes et l'introduction de CCMP (mode de chiffrement de compteur avec protocole de code d'authentification de message de chaînage de blocs) en remplacement de TKIP.

Le mode CCM combine la confidentialité en mode Compteur (CTR) et l’authentification CBC / MAC (Cipher Block Chaining Message Authentication Code). Ces modes ont été largement étudiés et se sont avérés avoir des propriétés cryptographiques bien comprises qui offrent une sécurité et des performances logicielles et matérielles optimales.

Conseillé: