| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> réseau sans fil >> Content
    Protocoles sans fil sécurisé
    La facilité d'installation des réseaux sans fil a contribué à une augmentation de leur nombre dans les entreprises et les foyers. Beaucoup de gens installent des réseaux sans fil dans leurs maisons et les entreprises à économiser les frais de câblage et de la liberté de mouvement que les réseaux sans fil facilitent . Les hackers du monde sont conscients de cette façon une bonne compréhension des protocoles LAN sans fil est nécessaire pour assurer une protection maximale pour les utilisateurs de réseaux sans fil. WAP

    WAP représente le Wireless Application Protocol , qui est utilisé dans les téléphones mobiles, PDA et autres appareils mobiles. De nombreux fabricants de périphériques comprennent ce protocole sur leurs produits en raison de son utilisation de Wireless Markup Language , qui est une version compacte de Hyper Text Markup Language, et son soutien de la plupart des fonctionnalités TCP /IP. WML WAP convertit au format HTML et vice versa, et gère le cryptage et d'autres protocoles de sécurité . Toutes les données qui traversent la connexion sans fil est soumise à l'écoute , et si elle n'est pas chiffrée une brèche de sécurité est inévitable.
    WEP

    Pour les réseaux informatiques sans fil l'un des premiers protocoles a été câblé protocole d'équivalence . Il offre le moins de sécurité des protocoles sans fil disponibles , car il peut être craqué en quelques minutes. La raison de cette faiblesse est le fait qu'il utilise uniquement 40 bits ou les clés de cryptage 64 bits et plus la clé plus il est facile de casser le chiffrement . Certains produits utilisent une mise en œuvre clé de 128 bits WEP, mais ce n'est pas banal. Bien que WEP peut bien servir en gardant vos voisins de votre réseau, il ne gardera pas le drive-by pirate déterminé de la fissuration votre sécurité sans fil.
    WPA

    Wi -Fi Protected Access est un protocole de sécurité WEP fort que grâce à sa mise en œuvre temporaire Key Integrity Protocol . TKIP change dynamiquement les clés utilisées dans le cryptage du trafic sur le réseau . Cela automatise la gestion des clés et rend la gestion du réseau beaucoup plus facile. WPA nécessite un mot de passe pour les utilisateurs du réseau qui se situe entre huit et 63 caractères. Alors que WPA est beaucoup plus sûr et plus facile à gérer que WEP, il est remplacé par WPA2 .
    WPA2

    WPA2 remédier aux faiblesses de sécurité de WPA WPA2 dans cette facilite soutien de l'ensemble des normes de cryptage sans fil 802.11i . Il est important de savoir que tous les appareils prennent en charge WPA2 WPA ou WEP. Cependant , WPA2 prend en charge l' Advanced Encryption Standard récente , il élimine le besoin , mais pas le support pour le cryptage TKIP . WPA2 offre la plus grande sécurité possible actuellement avec son support de TKIP , AES et une clé de 128 bits.

    Previous :

    next :
      articles connexes
    ·Comment faire pour installer un adaptateur sans fil Bel…
    ·Comment construire un Super Internet haut débit Antenn…
    ·Outils d' accès 
    ·Comment concevoir un multi -hop Wireless 
    ·Les formations iPass 
    ·Comment détecter un ordinateur sans fil 
    ·Puis-je bloquer un voisin d'accéder à mon routeur 
    ·Comment trouver une adresse MAC Filtre 
    ·Comment demander un temps mort ping sur un ordinateur s…
    ·Comment changer le mot de passe WEP Avec Time Warner Ca…
      articles en vedette
    ·Qu'est-ce qu'un Bluetooth basés sur le réseau Smart S…
    ·Comment configurer la VoIP sur un WRT54GP2 
    ·Comment se connecter à un autre ordinateur sur le mêm…
    ·Comment combler Routeur filaire 
    ·Comment configurer un port Ethernet pour une IP dynamiq…
    ·Comment calculer les vitesses de liaison montante pour …
    ·Comment Configuration Linksys WRT54G pour un BellSouth …
    ·Déconnexion d'un modem Westell 
    ·Comment débloquer un Hollywood FX 5.5 
    ·Comment déterminer Kerberos Applications Aware 
    Copyright © Connaissances Informatiques http://fr.wingwit.com