| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> réseau sans fil >> Content
    Wlan protocoles de sécurité
    Le réseau sans fil est de plus en plus populaire à la maison et au travail. Beaucoup de gens trouvent la facilité et le faible coût de mise en place d' un réseau local sans fil irrésistible. Restaurants annoncent une connexion Wi- Fi points chauds pour attirer les clients . Entreprises mis en place des réseaux sans fil dans les salles de conférence pour faciliter une meilleure connectivité et la productivité. Une bonne compréhension de la famille 802.11x de protocoles LAN sans fil et les risques de sécurité inhérents est important dans chaque cas. WAP

    Wireless Application Protocol (WAP) est généralement utilisé pour l'accès sans fil via un téléphone mobile ou un PDA. La norme WAP a été mis en œuvre par de nombreux fabricants de ces appareils mobiles. Le protocole met en œuvre WML ( Wireless Markup Language), qui est une plus petite version de HTML et fournit la plupart des fonctionnalités du protocole TCP /IP. La passerelle WAP interprète entre WML et HTML et facilite l'utilisation de protocoles de sécurité et de cryptage . Sans chiffrement , les données se déplaçant à travers la connexion est vulnérable à l'interception .
    WEP

    Wired Equivalency Privacy (WEP ) est un protocole de sécurité vieux qui offre une sécurité minimale . Cela est dû au fait que le cryptage WEP peut être craqué en un temps relativement court laps de temps (en minutes) . WEP utilise 40 bits ou 64 bits touches pour effectuer le chiffrement . Un système de clé de 128 bits parfois appelé WEP2 est disponible avec certains produits. WEP est bon pour garder les gens honnêtes , mais les pirates déterminés peut être en mesure d'exploiter la courte longueur de clé et pirater le réseau . La gestion des clés et le niveau de sécurité minimal offert sont les principaux inconvénients du WEP.
    WPA

    Wi- Fi Protected Access (WPA ) est un protocole plus sécurisé que le WEP en ce qu'elle met en œuvre TKIP (Temporary Key Integrity Protocol ) . TKIP permet et facilite l' évolution dynamique des clés de cryptage , WEP alors que nécessite la ressaisie manuelle des clés pour chaque poste sur le réseau local sans fil. Cela rend l'administration du réseau local beaucoup plus facile. En outre WPA nécessite un mot de passe entre huit et 63 caractères pour un utilisateur d'accéder au réseau . WPA est progressivement remplacé par WPA2 .
    WPA2

    De la même manière que WPA aborde les faiblesses de WEP , WPA2 remédier aux lacunes WPA. Une des grandes différences entre WPA2 et WPA est que le premier prend en charge les normes complètes de chiffrement 802.11i . Il est également important de savoir que tous les WPA2 dispositifs sont rétrocompatibles . Une autre différence est que WPA2 ajoute le support pour AES ( Advanced Encryption Standard) comme une alternative à TKIP. Avec le soutien de clés dynamiques sur 128 bits et la disponibilité de TKIP et AES , WPA2 offre actuellement la meilleure sécurité possible pour les réseaux sans fil.

    Previous :

    next :
      articles connexes
    ·Comment faire pour connecter une antenne à un ordinate…
    ·Installation du pilote pour le Motorola SB5120 
    ·Comment faire pour que mon ordinateur portable WiFi Com…
    ·Comment activer le Wi -Fi sur un Dell Latitude D510 
    ·Comment trouver un mot de passe pour le Wi -Fi 
    ·Comment mettre en place une connexion Wi -Fi sans route…
    ·Types de WPA2 
    ·Comment acquérir une adresse réseau lors de la signat…
    ·Les meilleurs paramètres de sécurité pour un réseau…
    ·Comment mettre en place ADSL Wireless 
      articles en vedette
    ·Information Security Specialist Training 
    ·Comment faire pour récupérer le mot de passe pour une…
    ·Comment faire pour trouver exepath.cfg 
    ·Comment tracer une adresse IP à une Chambre 
    ·Comment connecter un routeur sans fil à un adaptateur …
    ·Comment connecter un câble croisé à deux routeurs 
    ·Comment accéder à un PC avec un mot de passe VNC 
    ·Rapides routeurs grand public 
    ·Quels sont Retour bout les processus en bureautique 
    ·Qu'est-ce certificat de sécurité du site 
    Copyright © Connaissances Informatiques http://fr.wingwit.com