Unterschied zwischen den Wi-Fi-Protokollen WPA, WPA2 und WEP

Mit drahtlosen Protokollen und Verschlüsselungsmethoden sind viele gefährliche Risiken verbunden. Daher wird die robuste Struktur verschiedener drahtloser Sicherheitsprotokolle verwendet, um sie zu minimieren. Diese  drahtlosen Sicherheitsprotokolle  verhindern den unbefugten Zugriff auf Computer, indem sie die übertragenen Daten im drahtlosen Netzwerk verschlüsseln.

Unterschied zwischen WPA2-, WPA- und WEP-WLAN-Protokollen

Die meisten drahtlosen Zugangspunkte können einen von drei Standards für die drahtlose Verschlüsselung aktivieren:

  1. WEP (Wired Equivalent Privacy)
  2. WPA- oder Wi-Fi-geschützter Zugang
  3. WPA2

WEP oder Wired Equivalent Privacy

Das erste drahtlose Sicherheitsnetzwerk war das WEP- oder Wired Equivalent Privacy-Protokoll. Es begann mit einer 64-Bit-Verschlüsselung (schwach) und endete mit einer 256-Bit-Verschlüsselung (stark). Die beliebteste Implementierung in Routern ist immer noch die 128-Bit-Verschlüsselung (Intermediate). Dies wurde als mögliche Lösung angesehen, bis Sicherheitsforscher mehrere Sicherheitslücken entdeckten, sodass Hacker den WEP-Schlüssel innerhalb von Minuten knacken konnten. Er verwendete  CRC  oder  Cyclic Redundancy Check .

WPA- oder Wi-Fi-geschützter Zugang

Um die Mängel von WEP zu beheben, wurde WPA als neuer Sicherheitsstandard für drahtlose Protokolle entwickelt. Um die Integrität der Nachrichten sicherzustellen, verwendete er  das TKIP-  oder  Temporal Key Integrity- Protokoll . Dies unterschied sich in gewisser Weise von WEP, bei dem CRC oder Cyclic Redundancy Check verwendet wurden. TKIP wurde als viel stärker als CRC angesehen. Seine Verwendung stellte die Übertragung jedes Datenpakets unter Verwendung eines eindeutigen Verschlüsselungsschlüssels sicher. Die Tastenkombination erhöhte die Schwierigkeit beim Decodieren von Schlüsseln und verringerte somit die Anzahl von Eingriffen von außen. Wie WEP hatte auch WPA einen Fehler. Daher wurde WPA auf WPA 2 erweitert.

WPA2

WPA 2 wird derzeit als das sicherste Protokoll anerkannt. Eine der wichtigsten Änderungen zwischen WPA und WPA2 ist die obligatorische Verwendung von AES- Algorithmen  (Advanced Encryption Standard)  und die Einführung von  CCMP (Counter Cipher Mode mit Blockchain Authentication Code Protocol) als Ersatz für TKIP . Der CCM-Modus kombiniert den Vertraulichkeitsmodus (CTR) und die Kettencode-Authentifizierung (CBC-MAC) zur Authentifizierung. Diese Modi wurden umfassend untersucht und haben sich als gut verstandene kryptografische Eigenschaften erwiesen, die heutzutage eine gute Sicherheit und Leistung in Software oder Hardware bieten.