П:
Каква је разлика између ВЕП и ВПА?
А:Да би заштитили податке послате путем бежичне везе, све приступне тачке долазе опремљене са једном од три стандардна шема шифрирања: Жична еквивалентна приватност (ВЕП), Ви-Фи заштићени приступ (ВПА) или Ви-Фи заштићени приступ 2 (ВПА2). Кориштење једног протокола, а не другог, може направити разлику између осигурања мреже и остављања изложеним снопоперима и хакерима.
Жична еквивалентна приватност (ВЕП)
ВЕП је најстарији и најчешће кориштен сигурносни протокол у свету, јер је стандард за прву генерацију уређаја за бежично умрежавање. Првобитно представљен у септембру 1999. године као први алгоритам шифрирања за ИЕЕЕ 802.11 стандард, дизајниран је тако да пружа ниво заштите на истој скали као и ожичени ЛАН. ВЕП је податке осигурао шифрирањем преко радио таласа користећи стандардни 40-битни РЦ4 ток шифер за аутентификацију и шифровање. У почетку је, у ствари, америчка влада увела ограничења извоза различитих криптографских технологија, приморавши многе произвођаче да користе овај ниво шифрирања. Када су та ограничења касније уклоњена, на располагању је 104-битни кључ, а касније и 256-битни.
Упркос многим унапређењима протокола, ВЕП је увек био врло слаб облик заштите података. Пошто су кључеви за шифровање статични, када се пакети пресрећу, релативно је једноставно закључити шта је кључ и провалити га. Иако непрестане промене ВЕП кључа донекле ублажавају овај ризик, операција је прилично компликована и незгодна. Уз то, с рачунарским моћима модерних процесора, кључ и даље може бити угрожен у року од неколико секунди.
Данас је ВЕП застарјела технологија која не пружа поуздану сигурност. Много недостатака идентификовано је још 2001. године, а неколико подвига лебде около. 2005. године ФБИ је јавно показао како се лако може пробити ВЕП за неколико минута користећи бесплатне алате. У 2009. години извршен је масовни цибер-напад против ТЈ Макк-а и од тада је Стандард за сигурност података о платним картицама забранио било којој организацији која обрађује податке о кредитним картицама да користи ВЕП.
Ви-Фи заштићени приступ (ВПА)
Да би се решио велики број рањивости ВЕП стандарда, ВПА је развијен и формално усвојен 2003. ВПА је побољшала бежичну безбедност коришћењем 256-битних кључева, протокола временског интегритета кључева (ТКИП) и протокола прошириве провере идентитета (ЕАП).
ТКИП је изграђен на систему кључева у пакету, а не на фиксном кључу. Он кључеве врши помоћу алгоритма распршивања и њихов интегритет се непрестано проверава. ЕАП додаје 802.1к аутентификацију корисника и уклања потребу за регулисањем приступа бежичној мрежи преко МАЦ адресе, идентификатора по коме је врло лако њушкати и красти. ЕАП користи снажнији систем шифрирања јавних кључева за ауторизацију мреже. Мање канцеларије и потрошачи користе се мање строгим личним режимом ВПА-ПСК (Пре-Схаред Кеи) који користи унапред дељене кључеве.
Будући да је ВПА изграђен као надоградња ВЕП-а која се може увести у постојеће уређаје заштићене ВЕП-ом, наследила је многе његове слабости. Иако је много солиднији облик заштите од ВЕП-а, ВПА се и даље може прекршити на више начина, углавном нападом на Ви-Фи Протецтед Сетуп (ВПС). Данас, ВПА још сигурнији наследник је ВПА2 протокол.