Normes précoce pour les réseaux sans fil ouvert la voie à de nombreuses vulnérabilités. Pour compenser ces faiblesses , Wired Equivalent Privacy (WEP) a été remplacé par Wi -Fi Protected Access (WPA) . Les normes actuelles personnels , à la date de publication, sont contenues dans la norme IEEE 802.11i , et sont désignées collectivement comme le WPA2. Cette norme est destinée à être rétro - compatible avec les anciennes normes 802.11 , combler le fossé entre WEP et WPA2 . IEEE 802.11
IEEE 802.11 est la norme sans fil original et a permis d' assurer la sécurité des mots de passe via une connexion sans fil. En raison de la nature d'un mot de passe maître commun , des modifications étaient nécessaires pour réduire le danger de comptes d'utilisateurs sont suivis et ensuite usurpée , une méthode de piratage dans lequel l'ordinateur antagoniste émule une machine légitime sur le réseau. L' IEEE 802.11 a été remplacé à la norme IEEE 802.11i , et un sous-ensemble a été libéré comme les protocoles WPA d'agir comme un pont entre les deux normes .
WPA expliqué
Selon ouvrir Xtra , l'une des améliorations majeures dans WPA est l'utilisation de Temporal Key Integrity Protocol (TKIP) pour négocier les touches chiffrées. Un article de 2006 par Paul Arana de l'Université George Mason explique que WPA négociation est en fait un processus en deux étapes , le chiffrement des données entre les machines et l'aide d'un processus d'authentification pour vérifier l'intégrité des données .
WEP Vulnérabilités les vulnérabilités de
WEP incluent la possibilité de " parodie " d'un compte d'utilisateur , d'acquérir des adresses MAC des ordinateurs des utilisateurs , et d'infiltrer le réseau par craquage la clé principale utilisée par tous les utilisateurs . Le cryptage 24-bit utilisé par WEP est trop faible et permet des mots de passe d'être piraté plus facilement. En revanche , WPA2 utilise un cryptage 48 bits qui augmente la sécurité du réseau en réduisant la possibilité de touches de données en double sont échangées.
WPA Modes
WPA2 utilise un système à deux modes en fonction du niveau de sécurité requis . WPA personnel utilise une clé pré-partagée ou PSK, système dans lequel tous les utilisateurs sont authentifiés à l'aide de la même clé maîtresse . Le mode Enterprise requiert une authentification séparée pour tous les utilisateurs et améliore la sécurité de l'échange de données par l'utilisation de protocoles EAP (Extensible Authentication ) . L'authentification Enterprise fournit un support pour cinq types de manipulation EAP pour plus de sécurité .
WPA WEP Remplace
comparant WPA et WEP n'est pas très utile . Les deux contiennent les normes élaborées en vertu WEP, IEEE 802.11. WPA a remplacé la norme WEP plus avec une version plus récente , la norme plus sûr, et finira par conduire à l'usage WEP devenir obsolète . Pour la conformité , 802.11i contient les normes qui sont utilisées par les nouveaux fabricants de matériels et logiciels.