| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> réseau sans fil >> Content
    802.11 protocoles de sécurité
    802.11 est un ensemble de normes qui régissent les réseaux sans fil IEEE ( Institute of Electrical and Electronics Engineers ) . Protocoles de sécurité réseau sans fil ont progressé considérablement depuis la publication de la norme 802.11 d'origine en 1997 , avec de nouveaux algorithmes de chiffrement et d'authentification telles que WEP ( Wired Equivalent Privacy) et WPA (Wi -Fi Protected Access). De nombreux routeurs sans fil grand public sont maintenant équipés de fonctions de sécurité avancées . La spécification originale du protocole sans fil , 802.11 Wired Equivalent Privacy ( WEP) Protocole

    contenait un cahier des charges pour le Wired Equivalent Privacy (WEP) de l'algorithme pour crypter et authentifier les données sur l'air. Les chercheurs ont constaté que l'algorithme de chiffrement RC4, un chiffrement de flux utilisé dans le WEP, est précaire et vulnérable à un certain nombre de différentes attaques .

    En 2010, de nombreux outils sont disponibles gratuitement à " craquer" le cryptage WEP et le gain l'accès au réseau . L'utilisation de WEP n'est plus recommandée dans n'importe quelle configuration sans fil.
    Wi -Fi Protected Access ( WPA)

    En 2003, les développeurs et les cryptographes sans fil se sont réunis pour traiter de plus en plus problèmes de sécurité dans WEP . En conséquence, la Protected Access (WPA) protocole de sécurité Wi -Fi est devenu le standard de l'industrie pour la sécurisation des réseaux . En utilisant une clé de chiffrement pré-partagée (PSK) ou des certificats numériques , l'algorithme Temporal Key Integrity Protocol WPA (TKIP ) crypte en toute sécurité des données et fournit une authentification pour les réseaux 802.11 . TKIP a été conçu pour être une transition entre l'ancien matériel WEP et de nouveaux modèles de chiffrement ( plus lent et plus sûr) , selon Jesse Walker de l'Université Rutgers .
    WPA2 et 802.11i Protocoles de sécurité < br > Photos

    la norme actuelle , 802.11i de 2004 amélioré l'ancien algorithme WPA (TKIP ) pour utiliser un meilleur algorithme de cryptage : Advanced Encryption Standard (AES) . L'algorithme AES est approuvé pour le chiffrement des données au niveau top secret dans le gouvernement américain. 802.11i spécifie également les techniques de distribution des clés les plus avancés , qui se traduisent par une meilleure sécurité de session pour éviter les écoutes . Une clé pré -partagée ( PSK) ou certificats numériques fournissent toujours l'authentification du routeur sans fil .
    Autres méthodes de sécurité sans fil

    Autres mesures de sécurité existent pour authentifier les utilisateurs et les limites l'accès à un réseau sans fil 802.11 . Certains routeurs sans fil peuvent authentifier les ordinateurs basés hors des cartes à puce ou des certificats numériques. Une autre méthode populaire de l'authentification des utilisateurs est basé sur un code d'adresse Media Access uniques (MAC) d'un adaptateur de réseau , même si cela peut être usurpée facilement . D'autres techniques de sécurité comprennent la désactivation ID diffusion sur le routeur et de limiter le nombre d'utilisateurs sur un réseau sans fil particulier .

    Previous :

    next :
      articles connexes
    ·Les avantages et inconvénients d' une connexion Wi- Fi…
    ·Toshiba Instructions Bluetooth 
    ·Comment faire pour configurer le réseau sans fil avec …
    ·Comment faire pour installer des modems sans fil à lar…
    ·Comment comparer les connexions Internet sans fil 
    ·Puis- je me connecter à Internet sans fil gratuit n'im…
    ·Comment rendre votre ordinateur sans fil 
    ·Qu'est-ce que PCI sans fil 
    ·Comment mettre Linksys dongle dans le mode Monitor 
    ·Composants matériels de réseau local sans fil basé 
      articles en vedette
    ·Comment faire pour augmenter la bande passante Internet…
    ·Qu'est-ce qu'un modem 2Wire 
    ·Comment Split Ethernet 
    ·Moyens faciles à retenir Subnets 
    ·Comment utiliser SIP VoIP 
    ·Comment faire pour capturer un signal sans fil 
    ·Comment se connecter au ReadyNAS d' XP 
    ·Comment partager sur un réseau LAN 
    ·Comment puis-je Ping a SonicWALL TZ 170 
    ·Comment créer un Ad Hoc réseau Wi-Fi 
    Copyright © Connaissances Informatiques http://fr.wingwit.com