2.4 GHz vs 5 GHz WiFi: What is the difference?
Indholdsfortegnelse:
Der er mange iboende risici forbundet med trådløse protokoller og krypteringsmetoder. Så, for at minimere dem anvendes en robust ramme af forskellige trådløse sikkerhedsprotokoller. Disse trådløse sikkerhedsprotokoller sikrer forebyggelse af uautoriseret adgang til computere ved at kryptere de overførte data på et trådløst netværk.
Forskel mellem WPA2, WPA, WEP Wi-Fi-protokoller
De fleste trådløse adgangspunkter kommer med evnen til at aktivere en af tre trådløse krypteringsstandarder:
- WEP (Wired Equivalent Privacy)
- WPA eller Wi-Fi Protected Access
- WPA2
WEP eller Wired Equivalent Privacy
Det første trådløse sikkerhedsnetværk at markere sit udseende var WEP eller Wired Equivalent Privacy. Det startede med 64-bit kryptering (svag) og gik til sidst op til 256-bit kryptering (stærk). Den mest populære implementering i routere er fortsat 128-bit kryptering (mellemliggende).
Det blev betragtet som den endelige løsning, indtil sikkerhedsforskere opdagede flere sårbarheder i det, der gjorde det muligt for hackere at knække en WEP-nøgle inden for få minutter. Den anvendte CRC eller Cyclical Redundancy Check .
WPA eller Wi-Fi Protected Access
For at imødegå sine mangler blev WPA udviklet som en ny sikkerhedsstandard for trådløse protokoller. Det anvendte TKIP eller Temporal Key Integrity Protocol for at sikre meddelelsens integritet. Dette var forskelligt fra WEP på en måde, den tidligere anvendte CRC eller Cyclic Redundancy Check. TKIP blev antaget at være meget stærkere end CRC. Brugen af det sørgede for, at hver datapakke blev sendt med en unik krypteringsnøgle. Nøgleblanding øgede kompleksiteten ved at afkode nøglerne og derved reducere forekomster af indtrængen. Men ligesom WEP havde WPA også en fejl. Som sådan blev WPA avanceret til WPA 2.
WPA2
WPA 2 anerkendes for øjeblikket som den sikreste protokol. Enkelt vigtigste ændring, der er synlig mellem WPA og WPA2, er obligatorisk brug af AES (Advanced Encryption Standard) algoritmer og indførelsen af CCMP (Counter Cipher Mode med Block Chaining Message Authentication Kodeprotokol) som erstatning for TKIP.
CCM-tilstanden kombinerer CTR (CTR) -tilstands personlige oplysninger og CBB-MAC-godkendelse (Cipher Block Chain Chain Message Authentication Code). Disse tilstande er blevet grundigt undersøgt og findes at have velforståede kryptografiske egenskaber, som giver god sikkerhed og ydeevne i software eller hardware.
Forskel mellem 64-bit og 32-bit Windows - Fordele og fordele
64-Bit vs 32-bit Windows 10 / 8/7. Hvad er fordelene ved 64 bit Windows over 32 bit? Læs forskel mellem 32-bit og 64-bit Windows.
Forskel mellem OneNote og OneNote 2016
Den funktionsrige version af OneNote UWP app på Windows 10 adskiller sig fra OneNote 2016 desktop software, der leveres som en del af Microsoft Office Suite. Find ud af forskellene mellem OneNote og OneNote 2016.
Forskel mellem wep, wpa og wpa2 (som er sikkert)
Vejledende teknik forklarer: Forskellen mellem WEP, WPA og WPA2, og hvilken er mest sikker?