P:
Jaka jest różnica między WEP a WPA?
ZA:Aby chronić dane przesyłane bezprzewodowo, wszystkie punkty dostępu są wyposażone w jeden z trzech standardowych schematów szyfrowania: WEP (Wired Equivalent Privacy), Protected Access Wi-Fi (WPA) lub Protected Access Wi-Fi 2 (WPA2). Użycie jednego protokołu zamiast drugiego może zrobić różnicę między zabezpieczeniem sieci a wystawieniem jej na działanie szpiegów i hakerów.
Wired Equivalent Privacy (WEP)
WEP jest najstarszym i najczęściej stosowanym protokołem bezpieczeństwa na świecie, ponieważ jest standardem dla urządzeń bezprzewodowych pierwszej generacji. Pierwotnie wprowadzony we wrześniu 1999 r. Jako pierwszy algorytm szyfrowania dla standardu IEEE 802.11, został zaprojektowany w celu zapewnienia poziomu bezpieczeństwa na taką samą skalę jak przewodowa sieć LAN. WEP zabezpieczył dane, szyfrując je falami radiowymi przy użyciu standardowego 40-bitowego szyfru strumieniowego RC4 do uwierzytelniania i szyfrowania. Na początku rząd USA nałożył ograniczenia na eksport różnych technologii kryptograficznych, zmuszając wielu producentów do korzystania z tego poziomu szyfrowania. Kiedy ograniczenia te zostały później zniesione, udostępniono 104-bitowy klucz, a później nawet 256-bitowy.
Pomimo wielu aktualizacji protokołu WEP zawsze była bardzo słabą formą ochrony danych. Ponieważ klucze szyfrowania są statyczne, po przechwyceniu pakietów stosunkowo łatwo jest wydedukować klucz i złamać go. Chociaż ciągłe zmiany klucza WEP nieco zmniejszają to ryzyko, operacja jest dość skomplikowana i niewygodna. Ponadto, dzięki mocom obliczeniowym współczesnych procesorów, klucz może zostać złamany w ciągu kilku sekund.
Dzisiaj WEP to przestarzała technologia, która nie zapewnia niezawodnego bezpieczeństwa. Wiele wad zidentyfikowano już w 2001 roku, a kilka exploitów krążyło wokół. W 2005 r. FBI publicznie wykazało, jak łatwo WEP można złamać w kilka minut przy użyciu bezpłatnych narzędzi. W 2009 r. Dokonano na dużą skalę cyberataku przeciwko TJ Maxx i od tego czasu Standard bezpieczeństwa danych kart płatniczych zabraniał wszelkim organizacjom przetwarzającym dane kart kredytowych korzystania z WEP.
Dostęp chroniony Wi-Fi (WPA)
Aby wyeliminować wiele luk w standardzie WEP, WPA został opracowany i formalnie przyjęty w 2003 roku. WPA poprawiła bezpieczeństwo sieci bezprzewodowej dzięki zastosowaniu 256-bitowych kluczy, Temporal Key Integrity Protocol (TKIP) i Extensible Authentication Protocol (EAP).
TKIP jest zbudowany na systemie kluczy pakietowych, a nie na kluczach stałych. Szyfruje klucze za pomocą algorytmu mieszającego, a ich integralność jest stale sprawdzana. EAP dodaje uwierzytelnianie użytkownika 802.1x i eliminuje potrzebę regulacji dostępu do sieci bezprzewodowej za pośrednictwem adresu MAC, identyfikatora, który jest dość łatwy do wąchania i kradzieży. Protokół EAP korzysta z bardziej niezawodnego systemu szyfrowania z kluczem publicznym w celu zapewnienia autoryzacji sieci. Mniejsze biura i konsumenci korzystają z mniej rygorystycznego trybu osobistego WPA-PSK (klucz współdzielony), który wykorzystuje klucze współdzielone.
Ponieważ WPA została zbudowana jako aktualizacja WEP, którą można wdrożyć na istniejące urządzenia chronione WEP, odziedziczyła wiele swoich słabości. Mimo że jest to o wiele bardziej solidna forma ochrony niż WEP, WPA można nadal naruszać na wiele sposobów, głównie poprzez atak na Wi-Fi Protected Setup (WPS). Dziś jeszcze bezpieczniejszym następcą WPA jest protokół WPA2.