Existem muitos riscos inerentes associados a protocolos sem fio e métodos de criptografia. Assim, para minimizá-los, uma estrutura robusta de diferentes protocolos de segurança sem fio é usada. Estes Protocolos de segurança sem fio garantir a prevenção de acesso não autorizado a computadores, criptografando os dados transmitidos em uma rede sem fio.
Diferença entre protocolos WPA2, WPA, WEP Wi-Fi
- WEP (Privacidade Equivalente à Rede)
- Acesso Protegido WPA ou Wi-Fi
- WPA2
Privacidade equivalente WEP ou Wired
A primeira rede de segurança sem fio a marcar sua aparência foi WEP ou Wired Equivalent Privacy. Começou com criptografia de 64 bits (fraca) e, eventualmente, chegou até a criptografia de 256 bits (forte). A implementação mais popular nos roteadores continua sendo a criptografia de 128 bits (intermediária).
Foi considerada como a solução final até que os pesquisadores de segurança descobriram várias vulnerabilidades que permitiam aos hackers decifrar uma chave WEP em poucos minutos. Costumava CRC ou Verificação de redundância Cíclica.
Acesso Protegido WPA ou Wi-Fi
Para resolver suas deficiências, o WPA foi desenvolvido como um novo padrão de segurança para protocolos sem fio. Costumava TKIP ou Protocolo de integridade de chave temporal para garantir a integridade da mensagem. Isso era diferente do WEP, de certa forma, o primeiro usava CRC ou Verificação de Redundância Cíclica. Acreditava-se que o TKIP era muito mais forte que o CRC. O uso garantiu que todos os pacotes de dados fossem enviados com uma chave de criptografia exclusiva. A mixagem de chaves aumentou a complexidade de decodificar as chaves e, assim, reduzir instâncias de intrusões. No entanto, como o WEP, o WPA também tinha uma falha. Como tal, o WPA foi avançado no WPA 2.
WPA2
O WPA 2 é atualmente reconhecido como o protocolo mais seguro. A mudança mais importante visível entre o WPA e o WPA2 é o uso obrigatório de AES (Padrão Avançado de Criptografia) algoritmos e a introdução de CCMP (modo de codificação de contador com protocolo de código de autenticação de mensagem de encadeamento de bloco) como um substituto para o TKIP.
O modo CCM combina a privacidade do modo Contador (CTR) e a autenticação do Código de Autenticação da Mensagem de Encadeamento do Bloco de Cifras (CBC-MAC). Esses modos foram extensivamente estudados e são encontrados para ter propriedades criptográficas bem compreendidas que fornecem boa segurança e desempenho em software ou hardware.