Red de conocimiento informático - Aprendizaje de código fuente - ¿Cuáles son las diferencias entre los tres métodos de cifrado WEP, wpa y wpa2 en enrutadores inalámbricos? ¿Cuál debería elegir?

¿Cuáles son las diferencias entre los tres métodos de cifrado WEP, wpa y wpa2 en enrutadores inalámbricos? ¿Cuál debería elegir?

Los modos de cifrado que incluyen actualmente los routers inalámbricos son principalmente: WEP, WPA-PSK (TKIP), WPA2-PSK (AES) y WPA-PSK (TKIP) + WPA2-PSK (AES). \x0d\ WEP (Wired Equivalent Privacy) \x0d\ WEP es la abreviatura de WiredEquivalentPrivacy, un protocolo de seguridad para LAN inalámbrica (WLAN) definido en el estándar 802.11b. WEP se utiliza para proporcionar el mismo nivel de seguridad que una LAN cableada. Las LAN son inherentemente más seguras que las WLAN porque la estructura física de la LAN las protege y parte o la totalidad de la red está enterrada dentro de un edificio para evitar el acceso no autorizado. \x0d\ La WLAN a través de ondas de radio no tiene la misma estructura física y, por lo tanto, es vulnerable a ataques e interferencias. El objetivo de WEP es brindar seguridad cifrando los datos a través de ondas de radio a medida que se envían de un extremo a otro. La función WEP utiliza el algoritmo rc4prng desarrollado por rsa Data Security. Si su estación base inalámbrica admite el filtrado MAC, se recomienda utilizar esta función junto con WEP (el filtrado MAC es mucho más seguro que el cifrado). \x0d\ Aunque el nombre puede parecer una opción de seguridad para redes cableadas, no lo es. El estándar WEP se creó en los primeros días de las redes inalámbricas con el objetivo de convertirse en una capa de seguridad necesaria para las LAN inalámbricas (WLAN), pero el rendimiento de WEP sin duda ha sido muy decepcionante. Tiene su origen en un defecto de diseño. En un sistema que utiliza WEP, los datos transmitidos a través de la red inalámbrica se cifran mediante una clave generada aleatoriamente. Sin embargo, pronto se descubrió que el método utilizado por WEP para generar estas claves era predecible, lo que facilitaba a posibles intrusos interceptar y descifrar las claves. Incluso un pirata informático inalámbrico moderadamente hábil puede romper rápidamente el cifrado WEP en dos o tres minutos. \x0d\ El modo dinámico de privacidad equivalente por cable (WEP) de IEEE802.11 se diseñó a finales de la década de 1990, cuando una potente tecnología de cifrado era efectivamente un arma sujeta a estrictas restricciones de exportación de Estados Unidos. Las exportaciones de productos de redes inalámbricas están prohibidas por temor a que se puedan descifrar fuertes algoritmos de cifrado. Sin embargo, apenas dos años después, se descubrió que el modelo de privacidad equivalente al cableado dinámico tenía graves deficiencias. Pero los errores de la década de 1990 no deben atribuirse a la seguridad de las redes inalámbricas ni al propio estándar IEEE802.11. La industria de las redes inalámbricas no puede esperar a que el Instituto de Ingenieros Eléctricos y Electrónicos revise el estándar, por lo que lanzaron el protocolo de integridad de clave dinámica TKIP. (Versión del parche confidencial equivalente a Dynamic Wired). \x0d\ Aunque WEP ha demostrado ser obsoleto e ineficaz, sigue siendo un modo de cifrado compatible con muchos puntos de acceso inalámbricos y enrutadores inalámbricos modernos en la actualidad. No sólo eso, sigue siendo uno de los métodos de cifrado más populares utilizados por particulares o empresas. Si está utilizando cifrado WEP y le da gran importancia a la seguridad de su red, intente no volver a utilizar WEP en el futuro, porque en realidad no es muy seguro. \x0d\ WPA-PSK (TKIP) \x0d\ El mecanismo de seguridad adoptado inicialmente por las redes inalámbricas fue WEP (Wired Equivalent Privacy), pero luego se descubrió que WEP era muy inseguro y la organización 802.11 comenzó a desarrollar nuevos estándares de seguridad. es decir, más tarde el protocolo 802.11i. Sin embargo, pasa mucho tiempo desde la formulación del estándar hasta su lanzamiento final, y considerando que los consumidores no renunciarán a sus dispositivos inalámbricos originales por el bien de la seguridad de la red, la Wi-Fi Alliance se basó en el borrador 802.11i anterior al Se lanza el estándar En Internet, se desarrolló un mecanismo de seguridad llamado WPA (Acceso protegido Wi-Fi). Utiliza TKIP (Protocolo de integridad de clave temporal). El algoritmo de cifrado que utiliza sigue siendo el algoritmo de cifrado RC4 utilizado en WEP. No es necesario modificar la conexión inalámbrica original. En cuanto al hardware del dispositivo, WPA soluciona los problemas existentes en WEP: IV es demasiado corto, la administración de claves es demasiado simple y no existe una protección efectiva para la integridad de los mensajes. Mejora la seguridad de la red. actualizaciones de software.

\x0d\ La aparición de WPA proporciona a los usuarios un mecanismo de autenticación completo. El AP decide si permite que el usuario acceda a la red inalámbrica en función de los resultados de la autenticación del usuario, y puede basarse en una variedad de métodos (el; número de paquetes de datos transmitidos, tiempo de acceso de los usuarios a la red, etc.) cambia dinámicamente la clave de cifrado para cada usuario de acceso. Además, la codificación MIC se realiza en los paquetes de datos transmitidos por los usuarios en la red inalámbrica para garantizar que otros usuarios no modifiquen los datos del usuario. Como subconjunto del estándar 802.11i, el núcleo de WPA es IEEE802.1x y TKIP (Protocolo de integridad de clave temporal). \x0d\ WPA tiene en cuenta diferentes usuarios y diferentes necesidades de seguridad de las aplicaciones. Por ejemplo: los usuarios empresariales requieren una alta protección de seguridad (nivel empresarial); de lo contrario, se pueden filtrar secretos comerciales muy importantes, mientras que los usuarios domésticos a menudo solo usan la red para navegar por Internet; Al enviar y recibir correo electrónico, imprimir y compartir archivos, estos usuarios tienen requisitos de seguridad relativamente bajos. Para satisfacer las necesidades de los usuarios con diferentes requisitos de seguridad, WPA especifica dos modos de aplicación: modo empresarial y modo doméstico (incluidas las oficinas pequeñas). Según estos dos modos de aplicación diferentes, existen dos métodos diferentes de autenticación WPA. Para aplicaciones en grandes empresas, a menudo se utiliza el método "802.1x+EAP" y los usuarios proporcionan las credenciales necesarias para la autenticación. Pero para algunas redes de pequeñas y medianas empresas o usuarios domésticos, WPA también proporciona un modo simplificado, que no requiere un servidor de autenticación dedicado. Este modo se denomina "Clave precompartida WPA (WPA-PSK)", que solo requiere ingresar una clave por adelantado en cada nodo WLAN (AP, enrutador inalámbrico, tarjeta de red, etc.). \x0d\ Esta clave solo se usa para el proceso de autenticación y no para el cifrado de datos transmitidos. La clave para el cifrado de datos se genera dinámicamente después de una autenticación exitosa. El sistema garantizará "una contraseña para un hogar". No existe ninguna situación en la que toda la red comparta una clave de cifrado como WEP, lo que mejora enormemente la seguridad del sistema. \x0d\ WPA2-PSK (AES) \x0d\ Después de la promulgación de 802.11i, Wi-Fi Alliance lanzó WPA2, que admite AES (algoritmo de cifrado avanzado), por lo que requiere nuevo soporte de hardware y utiliza CCMP (modo contador). Protocolo de código de integridad de mensajes Cipher Blockchain). En WPA/WPA2, la generación de PTK depende de PMK, y hay dos formas de obtener PMK. Una es en forma de PSK, que es una clave precompartida, de esta forma, PMK=PSK, y la otra. De esta manera, el servidor de autenticación y el sitio deben negociar para generar un PMK. \ x0d \ Lo que establece IEEE802.11 es un estándar técnico, lo que establece Wi-Fi Alliance es un estándar comercial y los estándares comerciales establecidos por Wi-Fi están básicamente en línea con los estándares técnicos establecidos por IEEE. WPA (Acceso protegido Wi-Fi) es en realidad un estándar de seguridad desarrollado por Wi-Fi Alliance. El propósito de este estándar comercial es admitir IEEE802.11i, un estándar de seguridad orientado a la tecnología. WPA2 es en realidad la segunda versión de WPA. La razón por la que existen dos versiones de WPA es la operación comercial de Wi-Fi Alliance. \x0d\ Sabemos que el propósito de establecer el grupo de trabajo 802.11i es crear una LAN inalámbrica más segura, por lo que se han estandarizado dos nuevos protocolos de cifrado de seguridad: TKIP y CCMP (algunos equipos de red inalámbrica se utilizarán en algunos equipos de red inalámbrica). el proyecto de cifrado AES, AES-CCMP en lugar de CCMP). Aunque TKIP ha realizado mejoras importantes para abordar las debilidades de WEP, conserva el algoritmo RC4 y la arquitectura básica. La implicación es que TKIP también tiene las debilidades inherentes al propio RC4. Por lo tanto, 802.11i crea un nuevo protocolo de cifrado, CCMP, que es más seguro y más adecuado para su aplicación en entornos de LAN inalámbrica. Entonces, antes de que CCMP esté listo, TKIP se completó.

\x0d\ Sin embargo, puede llevar algún tiempo esperar hasta que se complete CCMP antes de lanzar el estándar IEEE802.11i completo. La Wi-Fi Alliance quiere permitir que se implementen nuevos estándares de seguridad lo antes posible para eliminar las preocupaciones de los usuarios sobre la tecnología inalámbrica. Las preocupaciones sobre la seguridad de la LAN han permitido que el mercado de las LAN inalámbricas se expanda rápidamente, por lo que WPA se formuló utilizando el borrador IEEE802.11i3 que ha completado TKIP como punto de referencia. Después de que IEEE completó y anunció el estándar de seguridad de LAN inalámbrica IEEE802.11i, Wi-Fi Alliance también anunció WPA versión 2 (WPA2). \x0d\ WPA = IEEE 802.11i borrador 3 = IEEE 802.1X/EAP + WEP (proyecto opcional)/TKIP \x0d\ WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP (proyecto opcional)/TKIP/CCMP \x0d \ El último modo de cifrado es WPA-PSK (TKIP) + WPA2-PSK (AES). Este es el modo de cifrado más alto en los enrutadores inalámbricos. Actualmente, este modo de cifrado no ha sido adoptado debido a problemas de compatibilidad. Actualmente, los dos modos de cifrado más utilizados son WPA-PSK (TKIP) y WPA2-PSK (AES). Creemos que la red inalámbrica cifrada permitirá a nuestros usuarios navegar por Internet con tranquilidad.