Sự khác biệt giữa WEP và WPA là gì?

Tác Giả: Roger Morrison
Ngày Sáng TạO: 27 Tháng Chín 2021
CậP NhậT Ngày Tháng: 21 Tháng Sáu 2024
Anonim
Sự khác biệt giữa WEP và WPA là gì? - Công Nghệ
Sự khác biệt giữa WEP và WPA là gì? - Công Nghệ

NộI Dung

Q:

Sự khác biệt giữa WEP và WPA là gì?


A:

Để bảo vệ dữ liệu được gửi qua mạng không dây, tất cả các điểm truy cập đều được trang bị một trong ba chế độ mã hóa tiêu chuẩn: Bảo mật tương đương có dây (WEP), Truy cập được bảo vệ Wi-Fi (WPA) hoặc Truy cập được bảo vệ Wi-Fi 2 (WPA2). Sử dụng một giao thức chứ không phải giao thức kia có thể tạo ra sự khác biệt giữa bảo mật mạng và để nó tiếp xúc với kẻ rình mò và tin tặc.

Bảo mật tương đương có dây (WEP)

WEP là giao thức bảo mật lâu đời nhất và được sử dụng rộng rãi nhất trên toàn thế giới, vì nó là tiêu chuẩn cho thế hệ đầu tiên của thiết bị mạng không dây. Được giới thiệu lần đầu tiên vào tháng 9 năm 1999 như là thuật toán mã hóa đầu tiên cho chuẩn 802.11, nó được thiết kế để cung cấp mức độ bảo mật ở cùng quy mô với mạng LAN có dây. WEP bảo mật dữ liệu bằng cách mã hóa dữ liệu qua sóng radio bằng mật mã luồng RC4 40 bit tiêu chuẩn để xác thực và mã hóa. Ban đầu, trên thực tế, chính phủ Hoa Kỳ đã áp đặt các hạn chế đối với việc xuất khẩu công nghệ mật mã khác nhau, buộc nhiều nhà sản xuất phải sử dụng mức mã hóa này. Khi những hạn chế đó sau đó được gỡ bỏ, một khóa 104 bit đã có sẵn và sau đó, thậm chí là một khóa 256 bit.


Mặc dù có nhiều nâng cấp về giao thức, WEP luôn là một hình thức bảo vệ dữ liệu rất yếu. Vì các khóa mã hóa là tĩnh, nên một khi các gói bị chặn, việc suy ra khóa đó là gì và việc bẻ khóa nó là tương đối đơn giản. Mặc dù các thay đổi liên tục của khóa WEP phần nào giảm thiểu rủi ro này, nhưng thao tác này khá phức tạp và bất tiện. Ngoài ra, với khả năng tính toán của các bộ xử lý hiện đại, khóa vẫn có thể bị xâm phạm trong vòng vài giây.

Ngày nay, WEP là một công nghệ lỗi thời không cung cấp bảo mật đáng tin cậy. Nhiều sai sót đã được xác định vào đầu năm 2001, với một số khai thác nổi xung quanh. Năm 2005, FBI đã công khai chứng minh WEP có thể bị bẻ khóa dễ dàng như thế nào trong vài phút bằng các công cụ miễn phí. Năm 2009, một cuộc tấn công mạng quy mô lớn đã được thực hiện chống lại T.J. Maxx và, kể từ đó, Tiêu chuẩn bảo mật dữ liệu công nghiệp thẻ thanh toán đã cấm mọi tổ chức xử lý dữ liệu thẻ tín dụng sử dụng WEP.


Truy cập được bảo vệ Wi-Fi (WPA)

Để giải quyết nhiều lỗ hổng của tiêu chuẩn WEP, WPA được phát triển và chính thức áp dụng vào năm 2003. WPA đã cải thiện bảo mật không dây thông qua việc sử dụng các khóa 256 bit, Giao thức toàn vẹn khóa tạm thời (TKIP) và Giao thức xác thực mở rộng (EAP).

TKIP được xây dựng trên hệ thống khóa trên mỗi gói chứ không phải là khóa cố định. Nó xáo trộn các khóa thông qua thuật toán băm và tính toàn vẹn của chúng được kiểm tra liên tục. EAP bổ sung xác thực người dùng 802.1x và loại bỏ nhu cầu điều chỉnh quyền truy cập vào mạng không dây thông qua địa chỉ MAC, một mã định danh khá dễ đánh hơi và đánh cắp. EAP sử dụng hệ thống mã hóa khóa công khai mạnh mẽ hơn để cung cấp quyền cho mạng. Các văn phòng và người tiêu dùng nhỏ hơn sử dụng chế độ cá nhân WPA-PSK (Khóa chia sẻ trước) ít nghiêm ngặt hơn, sử dụng các khóa chia sẻ trước.

Do WPA được xây dựng như một bản nâng cấp của WEP có thể được triển khai trên các thiết bị được bảo vệ bởi WEP, nên nó đã thừa hưởng nhiều điểm yếu của nó. Mặc dù đây là một hình thức bảo vệ vững chắc hơn nhiều so với WEP, WPA vẫn có thể bị vi phạm theo nhiều cách, chủ yếu bằng cách tấn công Thiết lập bảo vệ Wi-Fi (WPS). Ngày nay, WPAs kế tiếp an toàn hơn nữa là giao thức WPA2.