sécurité du réseau sans fil tombe dans un certain nombre de catégories, chacune portant sur un autre domaine de la sécurité : l'autorisation , la confidentialité , l'identification et la non-répudiation . Différentes technologies de sécurité contribuent à la sécurité sans fil à différents niveaux. La sécurité de couche physique et de liaison de données empêche l' utilisation non autorisée de même la connexion au réseau , tandis que les couches supérieures de sécurité empêchent contre l'interception de la circulation et de décryptage via l'utilisation d' algorithmes cryptographiques fortes . Hackers qualifiés peuvent facilement contourner la plupart des méthodes de sécurité sans fil par défaut mises en œuvre par les routeurs sans fil à domicile , mais un point d'accès réseau bien configuré offriront impénétrabilité virtuelle, assez fort pour la plupart des utilisations à la maison , du gouvernement et des affaires. Choses que vous devez
Routeur sans fil
Réseau des outils d'analyse
carte réseau sans fil
Afficher plus Instructions
1
analyser la sécurité physique de votre routeur sans fil et le contrôle d'accès configuration . , Les routeurs de réseaux sans fil disponibles dans le commerce les plus modernes et les points d'accès disposent d' une boîte de dialogue de configuration accessible via un navigateur Web. Sous le contrôle d'accès ou la sécurité physique, activez l'option " Adresse MAC restriction " , qui est une caractéristique qui limite l'accès à un ensemble particulier de MAC ( Media Access Control) adresses matérielles , uniques pour chaque interface réseau sans fil du client. Désactiver le SSID (Service Set Identification - le nom du réseau ) la diffusion, pour empêcher les ordinateurs de se connecter sans connaître le nom du réseau sans fil
2
Catégoriser les méthodes de chiffrement sur le réseau sans fil. . Par défaut, la plupart des routeurs de réseaux personnels et professionnels ne permettent le chiffrement des données . Activez l'une des plusieurs différents mécanismes de chiffrement : WEP (Wired Equivalent politique ) est la forme la plus élémentaire de cryptage , mais a été jugée précaire par l'IEEE en 2004. WPA (Wi -Fi Protected Access ) et WPA2 ses successeurs utilisent le cryptage beaucoup plus sécurisé via le protocole AES (Advanced Encryption Standard) .
3
déterminer si le réseau met en œuvre des méthodes d'identification forts. Dans les spécifications WEP et WPA , les algorithmes d'authentification spéciaux offrant une forte identification des utilisateurs . Sous "Paramètres avancés" de votre routeur sans fil, chercher WEP Enterprise , RADIUS ou WPA/WPA2 Enterprise modes . Ces schémas de chiffrement utilisent PKI ( Public Key Cryptography ) pour mettre en œuvre l'authentification client-serveur sur les réseaux sans fil. S'il est activé, délivrer à chaque client un certificat de clé publique signée par le serveur pour l'authentification.