Connaissances Informatiques >> réseaux >> réseau sans fil >> Content
  Derniers articles
  • Comment installer un Range Extender 
  • Wireless Network Storage Router 
  • Qu'est-ce que DSR Stand For 
  • Installation de la carte sans fil 
  • Comment booster ma carte WiFi 
  • 5 façons d'améliorer Force Wireles…
  • Dépannage Mac Book problèmes avec …
  • Comment utiliser Internet sans fil n…
  • Comment mettre en place un Range Ext…
  • Qu'est-ce qu'une carte d'interface s…
  •   réseau sans fil
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    réseau sans fil

    Qu'est-ce Protocole sans fil est le plus sécurisé

    ? Par leur nature même , les réseaux informatiques sans fil sont moins sûrs que leurs équivalents filaires. Pour contrer cela, différentes méthodes de cryptage ont été conçus pour protéger le signal sans fil. Alors que les normes actuelles sont assez sécurisé , ils peuvent être décomposés par un pirate suffisamment qualifiés , en utilisant une variété de méthodes , des attaques par force brute standard pour l'ingénierie sociale --- l'acte de tromper quelqu'un en donnant au pirate les informations d'accès requis. Histoire

    Dans les premiers jours de réseaux sans fil, beaucoup de ceux qui les ont utilisés s'est simplement appuyé sur la «sécurité par l'obscurité . " Essentiellement, ils comptent sur la relative rareté des adaptateurs sans fil à la fois pour garder leurs réseaux sécurisés . Finalement, avec un accès plus large aux engins sans fil, cette méthode n'était plus suffisante , de sorte tours ont été conçues pour empêcher tout accès non autorisé. Elles comprenaient l'authentification par adresse , les noms de réseau caché et astuces de serveurs conçus pour protéger une adresse IP

    La première méthode de cryptage --- Wired Equivalent Privacy (WEP) --- utilisée soit 40 - . Touches ou 104 bits et une clé hexadécimale de 128 bits pour vous authentifier. Il s'est vite révélée vulnérable aux attaques par force brute et a été facilement surmontés.
    WPA

    Une des formes les plus modernes de chiffrement est connue comme une connexion Wi -Fi Protected Access ( WPA) . WPA est généralement à l'abri des attaques les plus courantes et sophistiqué. Cependant, elle a quelques faiblesses. L'un est un exploit de l'algorithme de chiffrement qui permet à un attaquant d'injecter des données dans le réseau, et il peut se casser la sécurité du réseau .

    WPA est nettement plus sécurisé que le WEP , ou rien du tout , mais il a été largement remplacée par WPA -2.
    WPA -2

    WPA -2 a deux formes . Le premier est le Pre-Shared Key (PSK) , qui génère une clé de 256 bits à partir d'un mot de passe que l'utilisateur définit . Il reste vulnérable aux attaques de mot de passe , mais cela peut être atténué par l'utilisation d'un mot de passe suffisamment complexe.

    L'autre type est WPA- Enterprise , qui nécessite un serveur Radius 802.1x. Dans cette méthode, un serveur centralisé authentifie les demandes de connexion . Si l'authentification échoue , le serveur empêche le dispositif à partir de l'envoi de n'importe quel type de trafic , à l'exception du trafic nécessaires à l'authentification . C'est sans doute la forme la plus sûre de protection sans fil.
    Que devriez-vous utiliser?

    Cela dépend des types de périphériques que vous pourriez vouloir joindre à votre réseau. Certains appareils anciens ne supportent pas encore WPA régulière , beaucoup moins WPA- 2, de sorte que vous pouvez être limité à WEP. Un exemple courant est la console portable Nintendo DS - mais à partir de la révision DSi , l'appareil ne supporte maintenant WPA- 2

    autre considération : Gardez à l'esprit combien la sécurité que vous voulez vraiment . . Si vous voulez voisins et amis puissent se connecter à votre réseau sans effort , vous voudrez peut-être le laisser ouvert .
    The Bottom Line

    Alors que WPA- Enterprise est facilement la méthode la plus sûre , ce n'est pas très pratique pour les réseaux domestiques , car il nécessite un serveur dédié. WPA- 2, en utilisant l'authentification PSK, est beaucoup plus pratique pour la plupart des utilisations.

    Si elle est combinée avec d'autres méthodes de sécurité , comme le contrôle d'accès au support (MAC) la vérification des adresses , et en utilisant une clé de réseau de non diffusion , WPA- PSK 2 doit être parfaitement suffisante pour maintenir le réseau domestique moyenne exempt de visiteurs indésirables.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour activer sans fil sur une passerelle 2Wire 
  • Définition du contrôle de puissance distribuée dans les communications sans fil 
  • Passerelle vs. Routeur 
  • Comment mettre en place une DMZ Linksys 
  • Comment connecter mon portable à mon Fios 
  • Comment connecter un ordinateur portable à un réseau PS3 
  • Le meilleur Repeater à utiliser avec un WRT400N de Linksys 
  • Comment faire pour modifier la clé de réseau dans Windows XP 
  • Comment configurer un réseau ad hoc sans fil 
  • Comment Route VLAN multiple par un Cisco Aironet 1300 
  • Connaissances Informatiques © http://www.ordinateur.cc