Connaissances Informatiques >> réseaux >> réseau sans fil >> Content
  Derniers articles
  • Comment fonctionne sans fil avec un …
  • L'électricité statique et des inte…
  • Quel est wlanapi.dll 
  • Mon Linksys rejette un dispositif de…
  • Comment configurer un portable HP Wi…
  • Comment configurer le Linksys WRT54 
  • Informatique et technologie en évol…
  • Comment accéder à un Mac via un PC…
  • Network Access & Bluetooth 
  • Activation de votre réseau sans fil…
  •   réseau sans fil
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    réseau sans fil

    WEP Vs . Sécurité sans fil WPA

    Les réseaux sans fil émettent constamment des paquets , ce qui signifie à toutes vos transmissions sont disponibles pour la surveillance à moins d'indication chiffrée. Wired Equivalent Privacy ( WEP) était l'une des premières générations de chiffrement destinées à assurer la sécurité des communications sans fil. Wi -Fi Protected Access (WPA) , la génération plus tard, est un recueil de normes pour fournir un accès protégé aux réseaux sans fil . Wired Equivalent Privacy

    WEP a été conçu en 1999 comme un algorithme de sécurité pour les réseaux sans fil. Puisque les paquets de données sont normalement envoyés entièrement cryptage des sans , les utilisateurs curieux pouvaient regarder et de surveiller toutes les activités sur un réseau sans WEP activé. Depuis son introduction, WEP a été démontré à plusieurs reprises que l'insécurité . Un certain nombre d' attaques ont eu lieu qui a compromis la clé WEP ou le mot de passe. En 2003, la Wi-Fi Alliance a déclaré que WPA doit être considéré comme la norme pour la protection sans fil. Malgré cela, WEP est toujours inclus avec de nombreux routeurs et souvent l'option par défaut pour la sécurité. Il peut aussi être trouvé sur un certain nombre de réseaux privés et publics .
    Wi -Fi Protected Access

    WPA a été créé comme un successeur au protocole WEP. Norme WPA peut être considéré comme la première génération, puisque dès 2006, il a été remplacé par WPA2 . Parmi les avantages de WPA sont une sécurité accrue dans la gestion des clés de sorte que le routeur n'est plus de l'information " fuites " qui peut compromettre le réseau , et l'introduction de la possibilité de s'authentifier auprès du serveur pour les réseaux d'entreprise à grande échelle. Ceci est appelé WPA- Enterprise et le plus souvent trouvé dans les bureaux de l'entreprise.
    WPA2

    WPA2 est la génération actuelle de protection sans fil et a été requise sur tous les appareils Wi -Fi depuis 2006. La principale différence entre WPA2 et WPA est le remplacement du Temporal Key Integrity Protocol (TKIP) de l'algorithme de chiffrement avec le mode compteur avec Cipher Block Chaining message code d'authentification Protocol ( CCMP ) algorithme pour traiter des failles de sécurité trouvées dans la gestion des clés de WPA. CCMP utilise l' algorithme Advanced Encryption Standard (AES) , un algorithme commun utilisé par les militaires et des dizaines d' organisations gouvernementales américaines . WPA2 réseaux sont très difficiles à faire des compromis lorsqu'il est appliqué correctement .
    WPA- Enterprise

    WPA- Enterprise n'est pas tant un niveau complètement différent comme une mise en œuvre de WPA et WPA2 qui fournit une couche de sécurité renforcée via le protocole EAP (Extensible Authentication ) . Un modèle EAP pour un réseau sans fil , les utilisateurs doivent s'authentifier auprès d'un serveur de connexion qui vérifie les informations d'identification de l'utilisateur. Combiné avec les certificats de chiffrement étroitement contrôlées , cette méthode fournit un accès très sécurisé aux réseaux sans fil dans l'environnement d'entreprise . Le principal défaut avec WPA- Enterprise est que les attaquants sont capables de mettre en place des points d'accès non autorisés aux utilisateurs des astuces à renoncer à leurs informations de connexion .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Qu'est-ce qu'un dispositif WAP 
  • Comment faire pour installer Netgear WG511 
  • Comment faire des emballages de gomme antenne 
  • Comment faire pour connecter une antenne externe à un Mac 
  • Homemade Boosters d'antenne sans fil 
  • Comment utiliser un Verizon Wireless AirCard Avec un GPS 
  • Step- by-Step configuration sans fil 
  • Comment faire pour que mon ordinateur portable WiFi Computer Prêt 
  • Comment trouver un mot de passe pour le Wi -Fi 
  • Comment connecter une caméra IP sans fil 
  • Connaissances Informatiques © http://www.ordinateur.cc