Internet

Una panoramica di Wireless Protected Access 2 (WPA2)

Autore: Randy Alexander
Data Della Creazione: 28 Aprile 2021
Data Di Aggiornamento: 11 Maggio 2024
Anonim
Wireless Authentication and Key Generation
Video: Wireless Authentication and Key Generation

Contenuto

Una guida per principianti a WPA2 e come funziona

Wi-Fi Protected Access 2 è una tecnologia di sicurezza di rete comunemente utilizzata su reti wireless Wi-Fi. È un aggiornamento rispetto alla tecnologia WPA originale, progettata in sostituzione del WEP più vecchio e molto meno sicuro. WPA2 è utilizzato su tutto l'hardware Wi-Fi certificato dal 2006 e si basa sullo standard tecnologico IEEE 802.11i per la crittografia dei dati.

Quando WPA2 è abilitato con la sua opzione di crittografia più potente, chiunque nel raggio di azione della rete potrebbe essere in grado di vedere il traffico, ma è confuso con gli standard di crittografia più aggiornati.


WPA2 vs. WPA e WEP

Può essere confuso vedere gli acronimi WPA2, WPA e WEP perché sembrano così simili che non dovrebbe importare quale si sceglie di proteggere la propria rete, ma ci sono differenze.

Il meno sicuro è WEP, che fornisce una sicurezza pari a quella di una connessione cablata. WEP trasmette messaggi usando onde radio ed è facile da decifrare. Questo perché la stessa chiave di crittografia viene utilizzata per ogni pacchetto di dati. Se un intercettatore intercetta dati sufficienti, la chiave può essere trovata con un software automatizzato (in pochi minuti). È meglio evitare WEP del tutto.

WPA migliora WEP in quanto fornisce lo schema di crittografia TKIP per decodificare la chiave di crittografia e verificare che non sia stata modificata durante il trasferimento dei dati. La principale differenza tra WPA2 e WPA è che WPA2 migliora la sicurezza di una rete perché richiede l'uso di un metodo di crittografia più forte chiamato AES.

Le chiavi di sicurezza WPA2 sono disponibili in diversi gusti. Una chiave pre-condivisa WPA2 utilizza chiavi lunghe 64 cifre esadecimali. Questo metodo è comunemente usato sulle reti domestiche. Molti router domestici scambiano WPA2 PSK e WPA2 Personal modalità: si riferiscono alla stessa tecnologia sottostante.


AES vs. TKIP per la crittografia wireless

Quando si configura una rete domestica con WPA2, di solito si sceglie tra due metodi di crittografia: Advanced Encryption Standard (AES) e Temporal Key Integrity Protocol (TKIP).

Molti router domestici consentono agli amministratori di scegliere tra queste possibili combinazioni:

  • WPA con TKIP (WPA-TKIP): Questa è la scelta predefinita per i vecchi router che non supportano WPA2.
  • WPA con AES (WPA-AES): AES è stato introdotto per la prima volta prima del completamento dello standard WPA2, sebbene pochi client supportassero questa modalità.
  • WPA2 con AES (WPA2-AES): Questa è la scelta predefinita per i router più recenti e l'opzione consigliata per le reti in cui tutti i client supportano AES.
  • WPA2 con AES e TKIP (WPA2-AES / TKIP): I router devono abilitare entrambe le modalità se i client non supportano AES. Tutti i client WPA2 supportano AES, ma la maggior parte dei client WPA no.

Limitazioni di WPA2

La maggior parte dei router supporta sia WPA2 sia una funzione separata chiamata Wi-Fi Protected Setup. Mentre WPS è progettato per semplificare il processo di impostazione della sicurezza della rete domestica, i difetti nel modo in cui è stata implementata ne limitano l'utilità.


Con WPA2 e WPS disabilitati, un utente malintenzionato deve determinare il PSK WPA2 utilizzato dai client, il che richiede molto tempo. Con entrambe le funzionalità abilitate, un utente malintenzionato deve solo trovare il PIN WPS ai client per rivelare la chiave WPA2. Questo è un processo più semplice. I sostenitori della sicurezza raccomandano di mantenere WPS disabilitato per questo motivo.

WPA e WPA2 a volte interferiscono tra loro se entrambi sono abilitati contemporaneamente su un router e possono causare errori di connessione client.

L'uso di WPA2 riduce le prestazioni delle connessioni di rete a causa del carico di elaborazione aggiuntivo di crittografia e decrittografia. L'impatto sulle prestazioni di WPA2 è generalmente trascurabile, soprattutto se confrontato con il maggiore rischio per la sicurezza derivante dall'uso di WPA o WEP, o nessuna crittografia.

Ti Consigliamo Di Vedere

Affascinanti Articoli

Che cos'è la crittografia end-to-end?
Internet

Che cos'è la crittografia end-to-end?

Alla bae, la crittografia end-to-end è un'implementazione della crittografia aimmetrica. Protegge i dati in modo che poano eere letti olo alle due etremità, dal mittente e dal detinatar...
Come aggiornare il sistema operativo iPod utilizzando iTunes
Vita

Come aggiornare il sistema operativo iPod utilizzando iTunes

Apple non rilacia aggiornamenti al itema operativo che alimenta l'iPod con la tea frequenza dell'iPhone. Queto ha eno; oggigiorno vengono venduti meno iPod e nuovi modelli econo meno frequent...