| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Qu'est-ce que la sécurité WPA2
    ? Bien que les virus et autres formes de malware obtenir plus d'attention quand il s'agit de la sécurité informatique, si vous avez un réseau sans fil à domicile , le maillon faible de la chaîne de sécurité pourrait être vous. Si vous exploitez sans utiliser une certaine forme de sécurité sans fil, votre réseau est ouvert pour le monde d'examiner , d'utiliser et même détourner . Pour vous assurer que votre réseau est aussi sécurisé que possible , vous pouvez crypter votre trafic en utilisant le dernier protocole de sécurité sans fil appelé Wi- Fi Protected Access 2 (WPA2) . Sécurité sans fil Présentation

    Lorsque vous utilisez un routeur sans fil ou un modem pour configurer votre réseau domestique, vous transmettez vos données par ondes radio . Ce signal , bien que relativement faible, peut voyager au-delà des murs de votre maison . Sans sécurité, n'importe qui avec une carte réseau sans fil peut accéder à votre réseau . Pour éviter cela, vous devez utiliser l'un des protocoles de sécurité sans fil disponibles. Actuellement, il existe trois protocoles en usage répandu pour les réseaux domestiques . Afin de moins à plus sûre , ils sont câblés Equivalent Protocol (WEP ), Wi -Fi Protected Access (WPA) et Wi -Fi Protected Access 2 (WPA2) .
    WPA Présentation
    Photos

    WPA a été introduit pour combler l'écart entre l'ancienne norme WEP et la nouvelle norme WPA2 . Avec WEP, le réseau utilisé soit une clé de 40 bits ou 128 bits qui n'a changé que lorsque l'utilisateur a modifié le code d'accès . Les pirates pourraient patiemment suivi des paquets envoyés sur le réseau , la collecte de petits morceaux d'information de chacun d'eux, jusqu'à ce qu'ils aient enfin suffisamment de données pour générer la clé . WPA introduit cryptage par paquet , ce qui signifie que chaque paquet utilise une clé générée notamment pour ce paquet . Cela réduit à néant le paquet le plus commun renifler technique d'intrusion .
    WPA WPA2 vs

    WPA a été introduit pour combler l'écart entre WEP et WPA2, permettant aux équipements plus d'utiliser le cryptage par paquet . Pour ce faire, WPA utilise une méthode appelée Temporal Key Integrity Protocol ( TKIP) , qui utilise la norme de cryptage RC4. C'est la même norme que le WEP utilise . Au lieu de TKIP et RC4 , WPA2 utilise le mode compteur avec Cipher Block Chaining message code d'authentification Protocol ( CCMP ) et Advanced Encryption Standard (AES) . CCMP utilise également le chiffrement par paquet , mais il utilise l' AES avec jusqu'à une clé de cryptage de 256 bits , ce qui est beaucoup plus sûr que RC4.
    Vulnérabilités

    Bien WPA2 est une amélioration majeure par rapport au WEP et dépasse les normes de sécurité exigées par la plupart des utilisateurs à domicile , il ya encore des vulnérabilités hackers qualifiés peuvent exploiter . Heureusement, la plupart des problèmes de sécurité sont facilement corrigées une fois qu'ils sont découverts et d'équipements émettent des mises à jour de firmware qui réparent les vulnérabilités. Par conséquent, la meilleure défense contre ces vulnérabilités est de garder votre équipement de réseau up-to- date et toujours installer la dernière version du firmware pour vos appareils.

    Previous :

    next :
      articles connexes
    ·Comment désactiver le pare-feu Windows XP 
    ·Comment demander un certificat à un serveur de certifi…
    ·Comment mettre en place un domaine de réseau 
    ·Comment bloquer les ports LimeWire avec un D -Link 
    ·Comment puis-je déterminer Traquer par ordinateur 
    ·Comment détecter un ver Net 
    ·Outils et techniques utilisées dans la Cyber ​​Sécuri…
    ·Comment changer le mot de passe d'accès au réseau 
    ·Comment changer Checksum 
    ·Comment puis-je bloquer SSL à l'école 
      articles en vedette
    ·Qu'est-ce câble fonctionne avec un Speedstream 5260 Mo…
    ·Wireless LAN Step-by -Step 
    ·Les inconvénients de chiffrement asymétrique 
    ·Comment créer htaccess pour bloquer une adresse IP 
    ·Méthodes de transfert de données entre deux ordinateu…
    ·Comment configurer un NBG318S Zyxel 
    ·Comment utiliser les routeurs sans fil avec l'Internet …
    ·Comment connecter une imprimante Dell 964 de mon modem …
    ·Comment se connecter à une clé WEP Wireless 
    ·Comment rendre mon réseau Clé de sécurité Visible 
    Copyright © Connaissances Informatiques http://fr.wingwit.com