Sieci

Co to jest WPA2

przeczytasz w 1 min.

Co warto wiedzieć o protokole WPA2? Gdzie jest on stosowany i jakie są jego wersje? Wyjaśniamy też różnice między WPA, WPA2 i WPA3.

Z bezprzewodowego dostępu do Internetu korzystamy w najróżniejszych miejscach – począwszy od domu, przez pracę i szkołę, a na budynkach użyteczności publicznej kończąc. Nie każdy jednak zdaje sobie sprawę z odpowiedniego zabezpieczenia utworzonej sieci, co później może mieć wpływ na bezpieczeństwo połączonych użytkowników i przesyłanych informacji. Obecnie najlepszym rozwiązaniem jest tutaj wykorzystanie technologii WPA2.

Co to jest WPA2?

WPA (ang. Wi-Fi Protected Access) to standard szyfrowania stosowany w sieciach bezprzewodowych, który zastąpił wysłużony i złamany standard WEP. Pełna implementacja standardu została wprowadzona dopiero w 2006 roku właśnie pod nazwą WPA2, którą znajdziemy praktycznie we wszystkich obecnych urządzeniach sieciowych. Główne różnice między WPA a WPA2 sprowadzają się do usprawnionej metody szyfrowania (standard TKIP/RC4 zmieniono na bezpieczniejszy CCMP/AES).

WPA2-Enterprise

Do dyspozycji oddano dwa tryby działania:

  • WPA2 Personal/PSK (Pre-Shared Key).– wszystkie podłączone stacje wykorzystują jeden klucz dzielony
  • WPA2 Enterprise – używa serwera RADIUS, który przydziela osobne klucze odpowiednim użytkownikom

Użytkownicy domowi powinni skorzystać z prostego trybu WPA2-PSK, natomiast w przedsiębiorstwach zaleca się używanie WPA2 Enterprise (nie jest on dostępny we wszystkich urządzeniach sieciowych).

Warto zauważyć, że protokół WPA2 ma również swoje słabe strony i jeszcze do niedawna był podatny na ataki. Jakiś czas temu ujawniono informacje o metodzie KRACK, która daje możliwość podsłuchania danych przesyłanych przez tak zabezpieczoną sieć bezprzewodową (niedługo później główni producenci oprogramowania udostępnili poprawki).

Od początku 2018 roku wprowadzone są prace nad standardem WPA3. Nowy standard używa 192-bitowego szyfrowania i indywidualnego klucza szyfrującego dla każdego użytkownika. Nowe rozwiązania powinny przyczynić się do poprawy bezpieczeństwa i uproszczenia procesu konfiguracji urządzeń, ale na jego wdrożenie do powszechnego użytku przyjdzie nam jeszcze trochę poczekać.

Źródło: Wikipedia, PCMatech

Komentarze

0
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.

    Nie dodano jeszcze komentarzy. Bądź pierwszy!

Witaj!

Niedługo wyłaczymy stare logowanie.
Logowanie będzie możliwe tylko przez 1Login.

Połącz konto już teraz.

Zaloguj przez 1Login