2024 مؤلف: Peter John Melton | [email protected]. آخر تعديل: 2023-12-16 04:48
هناك العديد من المخاطر الملازمة المرتبطة بالبروتوكولات اللاسلكية وطرق التشفير. لذلك ، لتقليلها يتم استخدام إطار قوي من بروتوكولات الأمن اللاسلكية المختلفة. هذه بروتوكولات الأمن اللاسلكية ضمان منع الوصول غير المصرح به إلى أجهزة الكمبيوتر عن طريق تشفير البيانات المنقولة على شبكة لاسلكية.
الفرق بين بروتوكولات WPA2 و WPA و WEP Wi-Fi
- WEP (الخصوصية المكافئة السلكية)
- WPA أو Wi-Fi Protected Access
- WPA2
WEP أو الخصوصية المكافئة السلكية
كانت أول شبكة أمان لاسلكية لتمييز مظهرها WEP أو Wired Equivalent Privacy. بدأت مع تشفير 64 بت (ضعيفة) ، وفي نهاية المطاف ذهبت إلى أقصى حد لتشفير 256 بت (قوي). يستمر التنفيذ الأكثر شيوعًا في أجهزة التوجيه ليكون تشفير 128 بت (متوسط).
وقد تم اعتباره الحل النهائي حتى اكتشف الباحثون العديد من نقاط الضعف فيه والتي سمحت للقراصنة بكسر مفتاح WEP في غضون بضع دقائق. تستخدم CRC أو فحص دوري التكرار.
WPA أو Wi-Fi Protected Access
لمعالجة عيوبها ، تم تطوير WPA كمعيار أمان جديد للبروتوكولات اللاسلكية. تستخدم TKIP أو بروتوكول سلامة المفاتيح المؤقتة لضمان سلامة الرسالة. كان هذا مختلفًا عن WEP بطريقة ما ، حيث استخدم الأول نظام التحقق من CRC أو Cyclic Redundancy Check. كان يعتقد أن TKIP أقوى بكثير من اتفاقية حقوق الطفل. يضمن استخدام ذلك أن يتم إرسال كل حزمة بيانات بمفتاح تشفير فريد. زاد الخلط الأساسي من تعقيد فك تشفير المفاتيح وبالتالي تقليل حالات التدخلات. ومع ذلك ، مثل WEP ، كان WPA أيضا يعاني من خلل. على هذا النحو ، تم تطوير WPA إلى WPA 2.
WPA2
يتم التعرف على WPA 2 كبروتوكول أكثر أمانًا. التغيير الأهم الوحيد المرئي بين WPA و WPA2 هو الاستخدام الإلزامي لـ AES (معيار التشفير المتقدم) الخوارزميات وإدخال CCMP (وضع التشفير العكسي مع بروتوكول تزامن رسائل بروتوكول التسلسل الجماعي) كبديل ل TKIP.
يجمع وضع CCM بين خصوصية وضع Counter (CTR) ومصادقة Cipher Block Chaining Message Authentication Code (CBC-MAC). وقد تم دراسة هذه الأوضاع على نطاق واسع ووجدت أن لها خصائص تشفير جيدة الفهم توفر أمانًا جيدًا وأداءً جيدًا في البرامج أو الأجهزة.
موصى به:
عرض مثبت على الرأس: ما الفرق بين الواقع المعزز والواقع الافتراضي؟
مع استمرار التقنية الرقمية في كل جانب من جوانب حياتنا التناظرية ، يبدو أنها كانت مسألة وقت فقط قبل أن تبدأ في استبدال تجاربنا البصرية القديمة البسيطة بشيء أكثر إثارة.
ما الفرق بين عدسات Canon العادية و L-Series والعدسات التي يجب شراؤها؟
تبيع كانون العدسات العادية و L-series ("L" تعني الرفاهية). في حين قد تحتوي العدسات على مواصفات مماثلة ، يمكنك عادةً باستثناء عدسات L-series للحصول على أفضل البصريات ، وبناء الجودة ، والتحكم في الضبط التلقائي ، وبعض الميزات الأخرى. لنلقي نظرة.
ما الفرق بين مزامنة ملف Cloud والنسخ الاحتياطي في السحاب؟
ليست كل خدمات تخزين الملفات السحابية هي نفسها. هناك فرق كبير بين أدوات مزامنة الملفات ، مثل Dropbox وخدمات النسخ الاحتياطي عبر الإنترنت ، مثل Backblaze عندما يتعلق الأمر بنسخ الملفات الهامة احتياطيًا.
أمان Wi-Fi: هل يجب استخدام WPA2-AES أو WPA2-TKIP أو كلاهما؟
توفر العديد من أجهزة التوجيه WPA2-PSK (TKIP) و WPA2-PSK (AES) و WPA2-PSK (TKIP / AES) كخيارات. اختر الطريقة الخاطئة ، وستكون لديك شبكة أبطأ وأقل أمانًا.
الفرق بين WEP و WPA و WPA2 وكلمات مرور Wi-Fi
حتى إذا كنت تعرف أنك بحاجة لتأمين شبكة Wi-Fi (وقد قمت بذلك بالفعل) ، فمن المحتمل أن تجد كل اختصارات بروتوكول الأمان محيرة قليلاً. اقرأ فيما نسلط الضوء على الاختلافات بين البروتوكولات مثل WEP و WPA و WPA2 - ولماذا يهم أي اختصار تقوم به صفحتك على شبكة Wi-Fi المنزلية.