| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> réseau sans fil >> Content
    Qu'est-ce Protocole sans fil est le plus sécurisé
    ? Par leur nature même , les réseaux informatiques sans fil sont moins sûrs que leurs équivalents filaires. Pour contrer cela, différentes méthodes de cryptage ont été conçus pour protéger le signal sans fil. Alors que les normes actuelles sont assez sécurisé , ils peuvent être décomposés par un pirate suffisamment qualifiés , en utilisant une variété de méthodes , des attaques par force brute standard pour l'ingénierie sociale --- l'acte de tromper quelqu'un en donnant au pirate les informations d'accès requis. Histoire

    Dans les premiers jours de réseaux sans fil, beaucoup de ceux qui les ont utilisés s'est simplement appuyé sur la «sécurité par l'obscurité . " Essentiellement, ils comptent sur la relative rareté des adaptateurs sans fil à la fois pour garder leurs réseaux sécurisés . Finalement, avec un accès plus large aux engins sans fil, cette méthode n'était plus suffisante , de sorte tours ont été conçues pour empêcher tout accès non autorisé. Elles comprenaient l'authentification par adresse , les noms de réseau caché et astuces de serveurs conçus pour protéger une adresse IP

    La première méthode de cryptage --- Wired Equivalent Privacy (WEP) --- utilisée soit 40 - . Touches ou 104 bits et une clé hexadécimale de 128 bits pour vous authentifier. Il s'est vite révélée vulnérable aux attaques par force brute et a été facilement surmontés.
    WPA

    Une des formes les plus modernes de chiffrement est connue comme une connexion Wi -Fi Protected Access ( WPA) . WPA est généralement à l'abri des attaques les plus courantes et sophistiqué. Cependant, elle a quelques faiblesses. L'un est un exploit de l'algorithme de chiffrement qui permet à un attaquant d'injecter des données dans le réseau, et il peut se casser la sécurité du réseau .

    WPA est nettement plus sécurisé que le WEP , ou rien du tout , mais il a été largement remplacée par WPA -2.
    WPA -2

    WPA -2 a deux formes . Le premier est le Pre-Shared Key (PSK) , qui génère une clé de 256 bits à partir d'un mot de passe que l'utilisateur définit . Il reste vulnérable aux attaques de mot de passe , mais cela peut être atténué par l'utilisation d'un mot de passe suffisamment complexe.

    L'autre type est WPA- Enterprise , qui nécessite un serveur Radius 802.1x. Dans cette méthode, un serveur centralisé authentifie les demandes de connexion . Si l'authentification échoue , le serveur empêche le dispositif à partir de l'envoi de n'importe quel type de trafic , à l'exception du trafic nécessaires à l'authentification . C'est sans doute la forme la plus sûre de protection sans fil.
    Que devriez-vous utiliser?

    Cela dépend des types de périphériques que vous pourriez vouloir joindre à votre réseau. Certains appareils anciens ne supportent pas encore WPA régulière , beaucoup moins WPA- 2, de sorte que vous pouvez être limité à WEP. Un exemple courant est la console portable Nintendo DS - mais à partir de la révision DSi , l'appareil ne supporte maintenant WPA- 2

    autre considération : Gardez à l'esprit combien la sécurité que vous voulez vraiment . . Si vous voulez voisins et amis puissent se connecter à votre réseau sans effort , vous voudrez peut-être le laisser ouvert .
    The Bottom Line

    Alors que WPA- Enterprise est facilement la méthode la plus sûre , ce n'est pas très pratique pour les réseaux domestiques , car il nécessite un serveur dédié. WPA- 2, en utilisant l'authentification PSK, est beaucoup plus pratique pour la plupart des utilisations.

    Si elle est combinée avec d'autres méthodes de sécurité , comme le contrôle d'accès au support (MAC) la vérification des adresses , et en utilisant une clé de réseau de non diffusion , WPA- PSK 2 doit être parfaitement suffisante pour maintenir le réseau domestique moyenne exempt de visiteurs indésirables.

    Previous :

    next :
      articles connexes
    ·Comment sécuriser un réseau sans fil Belkin 
    ·Comment faire de meilleur signal sans fil sur un ordina…
    ·Le but d'un routeur sans fil et un adaptateur USB 
    ·Comment mettre en place une connexion Wi -Fi sur un iPo…
    ·Comment vérifier si votre ordinateur est compatible Wi…
    ·Mobiles IP Avantages 
    ·Comment construire un réseau sans fil à domicile 
    ·Comment acheter un Wireless DSL Router 
    ·Linksys Problèmes de carte sans fil 
    ·Comment modifier les paramètres de chiffrement des don…
      articles en vedette
    ·Comment construire un petit réseau de sorte que deux p…
    ·Comment changer le mot de passe sur un Nortel Meridian …
    ·Concepts de technologie de communication 
    ·Comment mettre en place un Internet sans fil pour un De…
    ·Les Avantages et inconvénients de l'utilisation des se…
    ·Comment faire pour supprimer une plate-forme de Pure Ne…
    ·Comment faire pour convertir un signal sans fil à Wire…
    ·Comment utiliser mon Box Internet Wi -Fi 
    ·Comment configurer un serveur Internet à l'aide du tra…
    ·Les différences entre haut débit et l'accès à Inter…
    Copyright © Connaissances Informatiques http://fr.wingwit.com