Объяснение протоколов защиты беспроводных сетей WIFi - WEP, WPA, WPS
Innehållsförteckning:
Det finns många inneboende risker i samband med trådlösa protokoll och krypteringsmetoder. Så, för att minimera dem används en robust ram för olika trådlösa säkerhetsprotokoll. Dessa trådlösa säkerhetsprotokoll försäkrar förebyggande av obehörig åtkomst till datorer genom att kryptera överförda data på ett trådlöst nätverk.
Skillnad mellan WPA2, WPA, WEP Wi-Fi-protokoll
De flesta trådlösa åtkomstpunkterna kommer med möjligheten att aktivera en av tre trådlösa krypteringsstandarder:
- WEP (Wired Equivalent Privacy)
- WPA eller Wi-Fi Protected Access
- WPA2
WEP eller Wired Equivalent Privacy
Det första trådlösa säkerhetsnätet Att markera sitt utseende var WEP eller Wired Equivalent Privacy. Det började med 64-bitars kryptering (svag) och så småningom gick hela vägen upp till 256-bitars kryptering (stark). Det mest populära genomförandet i routrar fortsätter att vara 128-bitars kryptering (mellanliggande).
Det ansågs vara den slutliga lösningen tills säkerhetsforskare upptäckte flera sårbarheter i det som gjorde det möjligt för hackare att knäcka en WEP-nyckel inom några minuter. Det användes CRC eller Kontroll av cyklisk redundans .
WPA eller Wi-Fi Protected Access
För att ta itu med sina brister har WPA utvecklats som en ny säkerhetsstandard för trådlösa protokoll. Den använde TKIP eller Temporal Key Integrity Protocol för att säkerställa meddelandets integritet. Detta skilde sig från WEP på ett sätt, den tidigare använde CRC eller Cyclic Redundancy Check. TKIP trodde vara mycket starkare än CRC. Användningen av det säkerställde att varje datapaket skickades med en unik krypteringsnyckel. Nyckelblandning ökade komplexiteten att avkoda nycklarna och därmed minska instanser av intrång. Men som WEP hade WPA också en felaktighet. Som sådan avancerade WPA till WPA 2.
WPA2
WPA 2 är för närvarande känt som det säkraste protokollet. En viktigaste förändring som är synlig mellan WPA och WPA2 är den obligatoriska användningen av AES (Advanced Encryption Standard) -algoritmerna och introduktionen av CCMP (Counter Cipher Mode med Block Chaining Message Authentication Kodprotokoll) som ersättning för TKIP.
CCM-läget kombinerar CTR (CTR) -läges integritet och autentisering av Cipher Block Chaining Message Authentication Code (CBC-MAC). Dessa lägen har studerats i stor utsträckning och har befunnits ha väl förstådda kryptografiska egenskaper som ger god säkerhet och prestanda i mjukvara eller hårdvara.
ÄR du trött på exklusivavtal mellan mobiloperatörer och handenhetstillverkare? Om så är fallet kan du ha allierade på Capitol Hill. Fyra amerikanska senatörer från senatskommittén för handel, vetenskap och transport har skickat ett brev till Michael J. Copps, fungerande ordförande för Federal Communications Commission, och uppmanar FCC att undersöka frågan om exklusivavtal mellan mobiloperatörer och tillverkare.
Bild upphovsrätt Sprint
ThinkPad Edge-bärbara datorer kommer att prissättas mellan US $ 500 och $ 800, säger Charles Sune, global marknadschef på Lenovo. Det första Edge-erbjudandet, priset från och med $ 549, kommer att innehålla en 13,3-tums skärm. Mer Edge bärbara datorer kommer att släppas senare i år med skärmstorlekar mellan 13 tum och 15 tum och antingen AMD Turion och low-power Athlon Neo-chips.
[Vidare läsning: Vi väljer för bästa PC-bärbara datorer]
Skillnaden mellan wep, wpa och wpa2 (som är säkert)
Explains: Skillnaden mellan WEP, WPA och WPA2 och Vilka är mest säkra?