1. Privacidad equivalente por cable (WEP) :
la privacidad equivalente por cable (WEP) es un protocolo de seguridad para redes inalámbricas que proporciona confidencialidad de datos comparable a una red cableada tradicional. Fue introducido en 1999. Proporciona seguridad inalámbrica mediante el uso de una clave de cifrado. Utiliza un antiguo método de encriptación que es Rivest Cipher 4 (RC4). Utiliza una clave de 40 bits y un número aleatorio de 24 bits.
2. Acceso protegido Wi-Fi (WPA) :
El acceso protegido Wi-Fi (WPA) es un protocolo de seguridad que se utiliza para proteger las redes inalámbricas y está diseñado para reemplazar el protocolo WEP. Fue desarrollado por Wi-Fi Alliance en 2003. Fue diseñado para reemplazar el protocolo WEP y utiliza Rivest Cipher 4 (RC4) y Temporal Key Integrity Protocol (TKIP) para el cifrado. La clave WPA es una clave de 256 bits.
Diferencia entre WEP y WPA:
S. No. | WEP | WPA |
---|---|---|
01. | WEP significa privacidad equivalente por cable. | WPA significa acceso protegido Wi-Fi. |
02 | Es un protocolo de seguridad para redes inalámbricas que proporciona confidencialidad de datos comparable a una red cableada tradicional. | Es un protocolo de seguridad que se utiliza para asegurar redes inalámbricas y está diseñado para reemplazar el protocolo WEP. |
03. | La privacidad equivalente por cable (WEP) se introdujo en 1999 antes que WPA. | Wi-Fi Protected Access (WPA) fue desarrollado por Wi-Fi Alliance en 2003 después de WEP. |
04. | Proporciona seguridad inalámbrica mediante el uso de una clave de cifrado. | Proporciona seguridad inalámbrica mediante el uso de una contraseña. |
05. | El método de privacidad de datos (cifrado) es Rivest Cipher 4 (RC4). | El método de privacidad de datos (cifrado) es Rivest Cipher 4 (RC4) y Protocolo de integridad de clave temporal (TKIP). |
06 | El método de autenticación en WEP es autenticación de sistema abierto o autenticación de clave compartida. | El método de autenticación en WPA es WPA-PSK y WPA-Enterprise. |
07 | La integridad de los datos se proporciona a través de CRC 32. | La integridad de los datos se proporciona a través del código de integridad del mensaje. |
08 | Utiliza una clave de 40 bits y un número aleatorio de 24 bits. | La clave WPA es una clave de 256 bits. |
09 | La gestión de claves no se proporciona en WEP. | La gestión de claves se proporciona a través de un mecanismo de negociación de 4 vías. |
10 | En WEP no hay protección contra ataques de respuesta. | En WPA, el contador de secuencias se implementa para la protección de respuesta. |
11 | Es posible implementar en la infraestructura de hardware actual. | Es posible implementar tanto en la infraestructura de hardware anterior como en la actual. |
Publicación traducida automáticamente
Artículo escrito por Satyabrata_Jena y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA