Le réseau sans fil diffuse des signaux informatiques dans son voisinage immédiat. Si le réseau sans fil ne possède pas de protocoles de sécurité activés, n'importe qui peut se connecter au réseau et d'utiliser ses ressources . Certaines personnes vont utiliser une connexion réseau ouverte à l'utilisation de bande passante Internet , mais d'autres peuvent tenter de pirater les ordinateurs du réseau et infecter le réseau des virus. Activation de la sécurité sans fil sur vos réseaux sans fil fournit une couche de protection contre les virus , les pirates et les voleurs de bande passante. WEP
Wired Protection équivalence (WEP) est le protocole original de la sécurité des réseaux sans fil. Il a été soumis avec les documents relatifs à la norme de réseau sans fil 802.11 et utilise le chiffrement 64 bits, 128 bits et 256 bits. WEP est piraté relativement facilement , et les outils open source existent pour automatiser le processus de piratage , ce qui en fait une option WEP précaires de sécurité du réseau sans fil.
WPA
Wi- FI protected Access (WPA ) a été mis en œuvre comme une mise à niveau du firmware des appareils WEP existants. Une clé pré - établie est de huit à 63 caractères mot de passe qui fournit une méthode de cryptage plus fort que la méthode utilisée dans la sécurité sans fil WEP. WPA est susceptible de piratage par la force brute attaques de dictionnaire qui tentent de deviner la clé , mais le chiffrement n'est pas aussi faible que WEP. WPA2 est la dernière révision du protocole de sécurité sans fil WPA. Ce n'est pas une mise à jour du firmware comme WPA, mais nécessite un matériel conçu avec WPA2 mise en œuvre à l'esprit.
Physiques
méthodes de sécurité Internet sans fil ne sont pas limités au sans fil protocoles de sécurité . Une carte SD ou un lecteur flash peut être utilisé comme une clé de cryptage . La clé de chiffrement est directement relié à l'ordinateur et on utilise une combinaison d' une clé interne et une broche de mode pour fixer les transmissions sans fil . RF blindé peinture et le film empêche des signaux sans fil d'être transmis à l'extérieur de la zone blindée . Un pirate peut pas entrer sur le réseau s'il ne peut pas intercepter les signaux sans fil.