Wat is het verschil tussen WEP en WPA?

Schrijver: Roger Morrison
Datum Van Creatie: 27 September 2021
Updatedatum: 21 Juni- 2024
Anonim
WiFi (Wireless) Password Security - WEP, WPA, WPA2, WPA3, WPS Explained
Video: WiFi (Wireless) Password Security - WEP, WPA, WPA2, WPA3, WPS Explained

Inhoud

Q:

Wat is het verschil tussen WEP en WPA?


EEN:

Om gegevens die via draadloos worden verzonden te beschermen, zijn alle toegangspunten uitgerust met een van de drie standaard coderingsschema's: Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) of Wi-Fi Protected Access 2 (WPA2). Het gebruik van het ene protocol in plaats van het andere kan het verschil maken tussen het beveiligen van een netwerk en het blootstellen aan snoopers en hackers.

Wired Equivalent Privacy (WEP)

WEP is het oudste en meest gebruikte beveiligingsprotocol ter wereld, omdat het de standaard is voor de eerste generatie draadloze netwerkapparatuur. Oorspronkelijk geïntroduceerd in september 1999 als het eerste coderingsalgoritme voor de IEEE 802.11-standaard, werd het ontworpen om een ​​beveiligingsniveau te bieden op dezelfde schaal als een bekabeld LAN. WEP beveiligde gegevens door deze via radiogolven te coderen met een standaard 40-bits RC4-stroomcodering voor authenticatie en codering. In het begin legde de Amerikaanse overheid in feite beperkingen op aan de export van verschillende cryptografische technologie, waardoor veel fabrikanten dit coderingsniveau moesten gebruiken. Toen die beperkingen later werden opgeheven, werd een 104-bits sleutel beschikbaar gesteld en later zelfs een 256-bits sleutel.


Ondanks de vele upgrades van het protocol is WEP altijd een zeer zwakke vorm van gegevensbescherming geweest. Omdat de coderingssleutels statisch zijn, is het na het onderscheppen van pakketten relatief eenvoudig wat de sleutel is en deze te kraken. Hoewel voortdurende veranderingen van de WEP-sleutel dit risico enigszins verminderen, is de operatie vrij ingewikkeld en onhandig. Bovendien kan met de rekenkracht van moderne processors de sleutel binnen enkele seconden nog steeds worden aangetast.

Tegenwoordig is WEP een verouderde technologie die geen betrouwbare beveiliging biedt. Veel gebreken werden al in 2001 geïdentificeerd, met verschillende exploits die rondzweven. In 2005 heeft de FBI publiekelijk aangetoond hoe gemakkelijk WEP binnen enkele minuten kan worden gekraakt met gratis tools. In 2009 werd een grootschalige cyberaanval uitgevoerd tegen T.J. Maxx en sindsdien de Payment Card Industry Data Security Standard verbieden elke organisatie die creditcardgegevens verwerkt het gebruik van WEP.


Wi-Fi Protected Access (WPA)

Om de vele kwetsbaarheden van de WEP-standaard aan te pakken, werd de WPA ontwikkeld en formeel aangenomen in 2003. WPA verbeterde de draadloze beveiliging door het gebruik van 256-bit sleutels, het Temporal Key Integrity Protocol (TKIP) en het Extensible Authentication Protocol (EAP).

De TKIP is gebouwd op een sleutelsysteem per pakket in plaats van op een vast sleutelsysteem. Het vervormt de sleutels door een hashing-algoritme en hun integriteit wordt voortdurend gecontroleerd. De EAP voegt 802.1x gebruikersauthenticatie toe en verwijdert de noodzaak om de toegang tot een draadloos netwerk te reguleren via het MAC-adres, een identificatie die vrij gemakkelijk te snuiven en stelen is. EAP maakt gebruik van een robuuster coderingssysteem met openbare sleutels om autorisatie aan het netwerk te verlenen. Kleinere kantoren en consumenten gebruiken een minder stringente persoonlijke WPA-PSK-modus (Pre-Shared Key) die vooraf gedeelde sleutels gebruikt.

Omdat WPA is gebouwd als een upgrade van de WEP die op bestaande WEP-beveiligde apparaten kan worden uitgerold, heeft het veel van zijn zwakke punten geërfd. Hoewel het een veel meer solide vorm van bescherming is dan WEP, kan WPA op veel manieren nog steeds worden overtreden, meestal door de Wi-Fi Protected Setup (WPS) aan te vallen. Tegenwoordig is het WPA2-protocol een nog veiligere opvolger van WPA.