| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> réseau sans fil >> Content
    WPA Vs personnelle . WEP
    Normes précoce pour les réseaux sans fil ouvert la voie à de nombreuses vulnérabilités. Pour compenser ces faiblesses , Wired Equivalent Privacy (WEP) a été remplacé par Wi -Fi Protected Access (WPA) . Les normes actuelles personnels , à la date de publication, sont contenues dans la norme IEEE 802.11i , et sont désignées collectivement comme le WPA2. Cette norme est destinée à être rétro - compatible avec les anciennes normes 802.11 , combler le fossé entre WEP et WPA2 . IEEE 802.11

    IEEE 802.11 est la norme sans fil original et a permis d' assurer la sécurité des mots de passe via une connexion sans fil. En raison de la nature d'un mot de passe maître commun , des modifications étaient nécessaires pour réduire le danger de comptes d'utilisateurs sont suivis et ensuite usurpée , une méthode de piratage dans lequel l'ordinateur antagoniste émule une machine légitime sur le réseau. L' IEEE 802.11 a été remplacé à la norme IEEE 802.11i , et un sous-ensemble a été libéré comme les protocoles WPA d'agir comme un pont entre les deux normes .
    WPA expliqué

    Selon ouvrir Xtra , l'une des améliorations majeures dans WPA est l'utilisation de Temporal Key Integrity Protocol (TKIP) pour négocier les touches chiffrées. Un article de 2006 par Paul Arana de l'Université George Mason explique que WPA négociation est en fait un processus en deux étapes , le chiffrement des données entre les machines et l'aide d'un processus d'authentification pour vérifier l'intégrité des données .

    WEP Vulnérabilités les vulnérabilités de

    WEP incluent la possibilité de " parodie " d'un compte d'utilisateur , d'acquérir des adresses MAC des ordinateurs des utilisateurs , et d'infiltrer le réseau par craquage la clé principale utilisée par tous les utilisateurs . Le cryptage 24-bit utilisé par WEP est trop faible et permet des mots de passe d'être piraté plus facilement. En revanche , WPA2 utilise un cryptage 48 bits qui augmente la sécurité du réseau en réduisant la possibilité de touches de données en double sont échangées.
    WPA Modes

    WPA2 utilise un système à deux modes en fonction du niveau de sécurité requis . WPA personnel utilise une clé pré-partagée ou PSK, système dans lequel tous les utilisateurs sont authentifiés à l'aide de la même clé maîtresse . Le mode Enterprise requiert une authentification séparée pour tous les utilisateurs et améliore la sécurité de l'échange de données par l'utilisation de protocoles EAP (Extensible Authentication ) . L'authentification Enterprise fournit un support pour cinq types de manipulation EAP pour plus de sécurité .
    WPA WEP Remplace

    comparant WPA et WEP n'est pas très utile . Les deux contiennent les normes élaborées en vertu WEP, IEEE 802.11. WPA a remplacé la norme WEP plus avec une version plus récente , la norme plus sûr, et finira par conduire à l'usage WEP devenir obsolète . Pour la conformité , 802.11i contient les normes qui sont utilisées par les nouveaux fabricants de matériels et logiciels.

    Previous :

    next :
      articles connexes
    ·Tutorial Ad Hoc Network 
    ·Mon Linksys rejette un dispositif de raccordement à mo…
    ·Comment mettre en place un HP Deskjet 6980 pour Wireles…
    ·Comment connecter mon Windows XP et Windows 7 ordinateu…
    ·Comment obtenir WiFi Retour sur un ordinateur portable …
    ·Aide avec un signal scintillement sur ​​une carte sans …
    ·Comment partager PCI sans fil Internet 
    ·Comment synchroniser un carnet d'adresses Mac entre un …
    ·Qu'est ce qui affecte la force d'un signal sans fil 
    ·Tout va USB 3G routeurs Travailler avec Cricket 
      articles en vedette
    ·. . Que voulez- edu et gov moyenne 
    ·Que signifie Wireless -Ready 
    ·Comment trouver l'adresse IP d'un périphérique sur un…
    ·Comment faire pour trouver un numéro Ethernet 
    ·Pouvez-vous utiliser les deux ports Ethernet et USB sur…
    ·Comment faire pour convertir filaire à sans fil 
    ·Comment mettre en place un 3Com OfficeConnect 56K LAN M…
    ·Comment imprimer à une adresse IP en VBA 
    ·Comment joindre à un utilisateur le lecteur C 
    ·Virtual Internet Protocol 
    Copyright © Connaissances Informatiques http://fr.wingwit.com