الفرق بين بروتوكولات WPA و WPA2 و WEP Wi-Fi

جدول المحتويات:

فيديو: الفرق بين بروتوكولات WPA و WPA2 و WEP Wi-Fi

فيديو: الفرق بين بروتوكولات WPA و WPA2 و WEP Wi-Fi
فيديو: كيفية الرجوع الي الاعدادات الافتراضية BIOS لحل مشكلة تثبيت الويندوز 2024, مارس
الفرق بين بروتوكولات WPA و WPA2 و WEP Wi-Fi
الفرق بين بروتوكولات WPA و WPA2 و WEP Wi-Fi
Anonim

هناك العديد من المخاطر الملازمة المرتبطة بالبروتوكولات اللاسلكية وطرق التشفير. لذلك ، لتقليلها يتم استخدام إطار قوي من بروتوكولات الأمن اللاسلكية المختلفة. هذه بروتوكولات الأمن اللاسلكية ضمان منع الوصول غير المصرح به إلى أجهزة الكمبيوتر عن طريق تشفير البيانات المنقولة على شبكة لاسلكية.

الفرق بين بروتوكولات WPA2 و WPA و WEP Wi-Fi

تأتي معظم نقاط الوصول اللاسلكية مع إمكانية تمكين أحد معايير التشفير اللاسلكي الثلاثة:
تأتي معظم نقاط الوصول اللاسلكية مع إمكانية تمكين أحد معايير التشفير اللاسلكي الثلاثة:
  1. WEP (الخصوصية المكافئة السلكية)
  2. WPA أو Wi-Fi Protected Access
  3. WPA2

WEP أو الخصوصية المكافئة السلكية

كانت أول شبكة أمان لاسلكية لتمييز مظهرها WEP أو Wired Equivalent Privacy. بدأت مع تشفير 64 بت (ضعيفة) ، وفي نهاية المطاف ذهبت إلى أقصى حد لتشفير 256 بت (قوي). يستمر التنفيذ الأكثر شيوعًا في أجهزة التوجيه ليكون تشفير 128 بت (متوسط).

وقد تم اعتباره الحل النهائي حتى اكتشف الباحثون العديد من نقاط الضعف فيه والتي سمحت للقراصنة بكسر مفتاح WEP في غضون بضع دقائق. تستخدم CRC أو فحص دوري التكرار.

WPA أو Wi-Fi Protected Access

لمعالجة عيوبها ، تم تطوير WPA كمعيار أمان جديد للبروتوكولات اللاسلكية. تستخدم TKIP أو بروتوكول سلامة المفاتيح المؤقتة لضمان سلامة الرسالة. كان هذا مختلفًا عن WEP بطريقة ما ، حيث استخدم الأول نظام التحقق من CRC أو Cyclic Redundancy Check. كان يعتقد أن TKIP أقوى بكثير من اتفاقية حقوق الطفل. يضمن استخدام ذلك أن يتم إرسال كل حزمة بيانات بمفتاح تشفير فريد. زاد الخلط الأساسي من تعقيد فك تشفير المفاتيح وبالتالي تقليل حالات التدخلات. ومع ذلك ، مثل WEP ، كان WPA أيضا يعاني من خلل. على هذا النحو ، تم تطوير WPA إلى WPA 2.

WPA2

يتم التعرف على WPA 2 كبروتوكول أكثر أمانًا. التغيير الأهم الوحيد المرئي بين WPA و WPA2 هو الاستخدام الإلزامي لـ AES (معيار التشفير المتقدم) الخوارزميات وإدخال CCMP (وضع التشفير العكسي مع بروتوكول تزامن رسائل بروتوكول التسلسل الجماعي) كبديل ل TKIP.

يجمع وضع CCM بين خصوصية وضع Counter (CTR) ومصادقة Cipher Block Chaining Message Authentication Code (CBC-MAC). وقد تم دراسة هذه الأوضاع على نطاق واسع ووجدت أن لها خصائص تشفير جيدة الفهم توفر أمانًا جيدًا وأداءً جيدًا في البرامج أو الأجهزة.

موصى به: