| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> réseau sans fil >> Content
    Comment sécurisé WPA -PSK est
    De plus en plus de nos appareils électroniques grand public se connecter à Internet chaque année : ordinateurs, téléphones , consoles de jeux , téléviseurs, lecteurs de DVD et même des réfrigérateurs. Comme le nombre d' appareils électroniques compatibles Internet se développe, tout comme les risques de sécurité potentiels . WPA- PSK, également connu sous le nom WPA -Personal , est l'une des nombreuses options de sécurité de réseau sans fil et le cryptage , et est conçu pour la protection des consommateurs au niveau . WPA- PSK Caractéristiques

    sécurité WPA a été conçu pour remplacer le WEP, la première cryptage sans fil et système de sécurité spécifié par l'organisme organisateur des normes de réseau sans fil . WPA WEP amélioré en offrant des clés de cryptage 128 bits pour faire le trafic et de décryptage des mots de passe plus difficile. WPA a également offert les clés de session dynamiques , qui signifie que chaque fois qu'un dispositif connecté à un réseau WPA , il fallait renégocier la sécurité , un utilisateur malveillant pourrait pas simplement usurper une connexion réussie précédemment . WPA- PSK nécessite un mot de passe unique , par opposition au plus compliqué (mais plus sûr) des systèmes spécifiques à l'utilisateur , le rendant facile pour les utilisateurs à domicile à mettre en place .
    Problèmes avec WPA- PSK
    Photos

    raison de la connexion unique mot de passe , les réseaux WPA -PSK sont vulnérables aux attaques de type " force brute ", où un individu ou un ordinateur tente une passe après l'autre jusqu'à ce qu'il ait une connexion réussie . C'est un processus de longue haleine , ce qui signifie la plupart des utilisateurs à domicile ne sont pas particulièrement à risque. Malheureusement, depuis WPA -PSK a été initialement fissuré , le logiciel a été libéré à accélérer de façon significative le temps de casser la sécurité WPA- PSK. En tant que tel , WPA -PSK doit pas être utilisé dans les situations où la sécurité est une préoccupation majeure .

    Récents Options de sécurité

    WPA2 -PSK offre une sécurité supplémentaire sur WPA- PSK. Les principaux changements comprennent le passage à un AES - un algorithme de chiffrement plus sûr - ainsi que les techniques mises à jour et des contrôles d'intégrité pour assurer une connexion n'a pas été compromise . À partir de 2010 , l'alliance Wi -Fi a ajouté un protocole EAP (Extensible Authentication ) pour WPA2, l'amélioration de la sécurité des connexions sans fil encore une fois.
    Lorsque pour améliorer la sécurité

    Il n'y a pas de lignes directrices précises pour savoir quand mettre à jour une installation de sécurité sans fil. Comme tous les matériels sans fil sur un réseau doit prendre en charge le système de sécurité de ce réseau , l'amélioration de la sécurité sans fil peut nécessiter beaucoup de temps et des investissements de capitaux pour s'assurer que chaque système est à jour . WPA2 , avec ou sans EAP , est généralement considéré comme "assez bon" pour un usage domestique , car il contient des améliorations significatives par rapport WPA et WEP. Mise à jour de WPA WPA2 est facultative , et est une question de jugement quant à la situation spécifique. Tous les utilisateurs doivent mettre à niveau WEP, aussi que la sécurité est facilement cassé .

    Previous :

    next :
      articles connexes
    ·Comment utiliser U740 sur un PC 
    ·Façons pour stimuler mon signal Wi-Fi 
    ·Antenne Types de connecteurs sans fil 
    ·Est-ce que ma tablette ou e -Reader doit disposer d' 3G…
    ·Can Wireless G Range Expander travailler avec un routeu…
    ·Meilleure façon de transformer une large bande dans un…
    ·Comment désactiver Bluetooth dans un Lenovo 
    ·Comment utiliser le service Internet sans fil dans votr…
    ·Les bases pour Configuration d' un réseau sans fil 
    ·Qu'est-ce que le Broadband 3G Connexion 
      articles en vedette
    ·Internet Protocol fréquentes 
    ·Comment trouver le MBPS 
    ·Comment faire pour transférer des fichiers vers un aut…
    ·Comment mettre en place un téléphone mobile avec un P…
    ·Comment utiliser une carte AirCard 
    ·Comment se connecter à un portail DSL Sans Ethernet 
    ·Comment faire pour installer un SMC 
    ·Les ports d'un routeur Cisco ouverture pour permettre E…
    ·Comment les mots clés pour le filtrage d'Internet 
    ·Comment trouver un modem de remplacement pour un Dell I…
    Copyright © Connaissances Informatiques http://fr.wingwit.com