2024 Forfatter: Peter John Melton | [email protected]. Sidst ændret: 2023-12-16 04:48
Der er mange iboende risici forbundet med trådløse protokoller og krypteringsmetoder. Så, for at minimere dem anvendes en robust ramme af forskellige trådløse sikkerhedsprotokoller. Disse Trådløse sikkerhedsprotokoller sikre forebyggelse af uautoriseret adgang til computere ved at kryptere de overførte data på et trådløst netværk.
Forskel mellem WPA2, WPA, WEP Wi-Fi-protokoller
- WEP (Wired Equivalent Privacy)
- WPA eller Wi-Fi beskyttet adgang
- WPA2
WEP eller Wired Equivalent Privacy
Det første trådløse sikkerhedsnetværk, der markerede sit udseende, var WEP eller Wired Equivalent Privacy. Det startede med 64-bit kryptering (svag) og gik til sidst op til 256-bit kryptering (stærk). Den mest populære implementering i routere er fortsat 128-bit kryptering (mellemliggende).
Det blev betragtet som den endelige løsning, indtil sikkerhedsforskere opdagede flere sårbarheder i det, der gjorde det muligt for hackere at knække en WEP-nøgle inden for få minutter. Det bruges CRC eller Cyclisk Redundans Check.
WPA eller Wi-Fi beskyttet adgang
For at imødegå sine mangler blev WPA udviklet som en ny sikkerhedsstandard for trådløse protokoller. Det bruges TKIP eller Temporal Key Integrity Protocol for at sikre meddelelsens integritet. Dette var forskelligt fra WEP på en måde, den tidligere anvendte CRC eller Cyclic Redundancy Check. TKIP blev antaget at være meget stærkere end CRC. Brugen af det sørgede for, at hver datapakke blev sendt med en unik krypteringsnøgle. Nøgleblanding øgede kompleksiteten ved at afkode nøglerne og derved reducere forekomster af indtrængen. Men ligesom WEP havde WPA også en fejl. Som sådan blev WPA avanceret til WPA 2.
WPA2
WPA 2 er i øjeblikket anerkendt som den sikreste protokol. Enkelt vigtigste ændring, der er synlig mellem WPA og WPA2, er den obligatoriske brug af AES (Advanced Encryption Standard) algoritmer og indførelsen af CCMP (Counter Cipher Mode med Block Chaining Message Authentication Code Protocol) som erstatning for TKIP.
CCM-tilstanden kombinerer Counter (CTR) -tilstands personlige oplysninger og CBF-MAC-godkendelse (Cipher Block Chain Chain Message Authentication Code). Disse tilstande er blevet grundigt undersøgt og findes at have velforståede kryptografiske egenskaber, som giver god sikkerhed og ydeevne i software eller hardware.
Anbefalede:
Forskellen mellem WEP, WPA og WPA2 Wi-Fi-adgangskoder
Selvom du ved, at du har brug for at sikre dit Wi-Fi-netværk (og allerede har gjort det), finder du sikkert alle sikkerhedsprotokollens akronymer lidt forvirrende. Læs videre, da vi fremhæver forskellene mellem protokoller som WEP, WPA og WPA2 - og hvorfor det betyder, hvilket akronym du slår på dit hjem Wi-Fi-netværk.
Er der en forskel mellem navneserver og domænenavns søgeresultater?
Når du kigger op information om et websted, er der forskellige mængder data, du kan finde ud fra, hvilken type søgning du gør. Du kan også finde dig selv spekulerer på, om den samme type søgning går med mere end et navn også. Med det for øje har dagens SuperUser Q & A-post svarene på en forvirret læsers spørgsmål.
Hvorfor er der en stor forskel mellem 'Size' og 'Size on Disk'?
Størstedelen af tiden vil værdierne for 'Størrelse' og 'Størrelse på disk' være meget tæt på matchende, når man kontrollerer en mappe eller filstørrelse, men hvad hvis der er en stor uoverensstemmelse mellem de to? Dagens SuperUser Q & A-post ser på svaret på dette forvirrende problem.
Er der en forskel mellem hovedtelefon og højttalere?
Din computer har en højttalerport (måske endda flere) og en hovedtelefonport. Du kan tilslutte dine hovedtelefoner til dem begge, og melodier kommer ud, så hvad er den reelle forskel mellem de to?
Forskel mellem IE Tracking Protection og InPrivate Filtrering
Microsoft har introduceret en ny funktion kaldet Tracking Protection & InPrivate Filtering, der starter med Internet Explorer 9. Hvad er forskellen og fordelene ved hver?