Quina diferència hi ha entre WEP i WPA?

Autora: Roger Morrison
Data De La Creació: 27 Setembre 2021
Data D’Actualització: 21 Juny 2024
Anonim
Quina diferència hi ha entre WEP i WPA? - Tecnologia
Quina diferència hi ha entre WEP i WPA? - Tecnologia

Content

P:

Quina diferència hi ha entre WEP i WPA?


R:

Per protegir les dades enviades sense fils, tots els punts d’accés vénen equipats amb un dels tres esquemes de xifratge estàndard: privacitat amb wired Equivalent (WEP), accés protegit Wi-Fi (WPA) o Wi-Fi Protected Access 2 (WPA2). L'ús d'un protocol en lloc de l'altre pot marcar la diferència entre protegir una xarxa i deixar-la exposada a furtadors i pirates informàtics.

Privacitat equivalent per cable (WEP)

WEP és el protocol de seguretat més antic i més utilitzat a tot el món, ja que ha estat l’estàndard per a la primera generació de dispositius de xarxa sense fils. Inicialment introduït el setembre de 1999 com el primer algoritme de xifratge de l'estàndard IEEE 802.11, va ser dissenyat per proporcionar un nivell de seguretat a la mateixa escala que una xarxa LAN. WEP va assegurar dades xifrant-les a les ones de ràdio mitjançant un xifrat de corrent estàndard RC4 de 40 bits per autenticació i xifrat. Al principi, de fet, el govern dels Estats Units va imposar restriccions a l'exportació de diverses tecnologies criptogràfiques, obligant a molts fabricants a utilitzar aquest nivell de xifrat. Quan es van aixecar aquestes restriccions, es va posar a disposició una clau de 104 bits i, més tard, fins i tot una de 256 bits.


Malgrat les moltes actualitzacions del protocol, WEP sempre ha estat una forma molt feble de protecció de dades. Com que les claus de xifratge són estàtiques, un cop interceptats els paquets, és relativament senzill deduir quina és la clau i trencar-la. Tot i que els canvis continus de la clau WEP atenuen una mica aquest risc, l'operació és força complicada i inconvenient. A més, amb els poders informàtics dels processadors moderns, la clau encara pot ser compromesa en pocs segons.

Avui, WEP és una tecnologia obsoleta que no proporciona seguretat fiable. Es van identificar molts defectes ja des del 2001, amb diverses explotacions surant. El 2005, l'FBI va demostrar públicament la facilitat d'esclatar WEP en pocs minuts mitjançant eines gratuïtes. El 2009, es va executar un ciberataque a gran escala contra T.J. Maxx i, des d’aleshores, l’estàndard de seguretat de dades de la indústria de pagament amb targetes va prohibir qualsevol organització que processés dades de targetes de crèdit d’utilitzar WEP.


Accés protegit wifi (WPA)

Per fer front a les moltes vulnerabilitats de l’estàndard WEP, el WPA es va desenvolupar i es va adoptar formalment el 2003. WPA va millorar la seguretat sense fils mitjançant l’ús de claus de 256 bits, el Protocol de Integritat Temporal de Claus (TKIP) i el Protocol d’autenticació extensible (EAP).

El TKIP es basa en un sistema de claus per paquet en lloc d’un de clau fixa. Scrambles les claus mitjançant un algorisme de hashing i es comprova constantment la seva integritat. L’EAP afegeix autenticació d’usuari 802.1x i elimina la necessitat de regular l’accés a una xarxa sense fil mitjançant l’adreça MAC, un identificador que és força fàcil d’enfocar i robar. EAP utilitza un sistema de xifrat de claus públiques més robust per proporcionar l'autorització a la xarxa. Les oficines i els consumidors més petits utilitzen un mode personal WPA-PSK (clau pre-compartida) menys estricta que utilitza claus prèviament compartides.

Com que WPA es va crear com una actualització del WEP que es podia implementar als dispositius amb protecció WEP existents, ha heretat molts dels seus punts febles. Tot i que és una forma de protecció molt més sòlida que el WEP, WPA encara es pot incomplir de moltes maneres, sobretot atacant la configuració protegida Wi-Fi (WPS). Avui, el successor de WPA és encara més segur és el protocol WPA2.