Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Protocolos de autenticação sem fio
As redes sem fio estão em toda parte . Wi -Fi enriquece nossas vidas com maior liberdade e comodidade. Junto com a conveniência adicional vem um aumento do risco de segurança. Configurando a rede sem fio em casa com segurança será mais bem sucedido quando você entender os pontos fortes e fracos das criptografia e autenticação protocolos suportados pelo seu dispositivo de rede. Normas e Certificações

O Instituto de Engenheiros Elétricos e Eletrônicos (IEEE ) é o órgão que especifica e publica as normas para o local e Área Metropolitana Networks, referenciado como IEEE 802. Padrões de rede sem fio são um subconjunto do IEEE 802, referenciado como IEEE 802.11 . Fundada em 1999 , a Aliança Wi -Fi certifica produtos sem fio como sendo compatíveis com o padrão IEEE 802.11 .
WEP (Wired Equivalent Privacy)

Introduzido em 1997, o WEP foi o primeiro protocolo de autenticação sem fio no padrão IEEE 802.11 original . Autenticação foi baseado em chaves fracamente criptografadas (comumente referidos como " senhas ") instalados em cada roteador e cliente (computador) autorizado a acessar a rede. Um cliente com o conhecimento de que a chave foi permitido o acesso à rede . Em 2001, quando WEP foi encontrado para ser suscetíveis a escutas e poderia ser facilmente decodificados em poucos minutos, o IEEE começou a trabalhar em um novo padrão , IEEE 802.11i. Após a ratificação do padrão 802.11i completo em 2004, o IEEE declarou todas as versões do WEP para ser depreciado por não cumprir metas de segurança . WEP ainda é suportado em muitos produtos sem fio de hoje, mas deve ser ignorado para o protocolo de autenticação WPA2 pessoal mais seguro.
WPA Pessoal (Wi -Fi Protected Access)

WPA pessoal foi introduzido pelo IEEE como uma correção temporária para preencher a lacuna do tempo WEP foi descoberto para ser falho até o padrão final ( 802.11i ) poderia ser ratificada e os fabricantes poderiam projetar, produzir e enviar produtos compatíveis . WPA oferecido criptografia mais forte do que o WEP. Ele foi projetado para ser implementado por atualizações de firmware para o hardware existente . Como WEP, WPA pessoal ainda é suportado em muitos produtos sem fio de hoje. WPA pessoal só deve ser usado se a sua rede inclui um dispositivo mais antigo que não suporta o protocolo de autenticação pessoal WPA2.
WPA2 Pessoal (Wi -Fi Protected Access versão 2)

WPA2 pessoal é o protocolo definido na especificação 802.11i ratificado final. O WPA2 é a forma mais forte de segurança sem fio, a partir de 2010 . A autenticação é baseada em chaves criptografadas armazenadas em cada roteador e cliente (computador) autorizados a estar na rede . Criptografia é baseado no Advanced Encryption Standard (AES) , também conhecido como Rijndael , o mesmo padrão de criptografia usado pelo governo dos EUA. Consumidores criação de redes domésticas sem fio deve escolher a opção de segurança pessoal WPA2. Dispositivos mais antigos que não suportam o WPA2 devem ser substituídos por outros que não .
Wi -Fi Protected Setup

Wi- Fi Protected não é um protocolo de autenticação de configuração, mas uma certificação adicional oferecido pela Wi-Fi Alliance . Os produtos com esta certificação oferecer uma configuração de segurança automático fácil usando o protocolo WPA2 , através da utilização de um PIN ou botão de configuração ( PBC) . Conhecimento das configurações de segurança Wi-Fi e configuração não é necessária. Os produtos com esta certificação vai ter um logotipo com as palavras " Wi -Fi Protected Setup " impresso no produto, embalagem e documentação de usuário.

Anterior :

Próximo : No
  Os artigos relacionados
·Acesso à rede de autenticação e Certificados 
·Como configurar Endian como uma ponte transparente 
·Como fazer Portas Ignore seus pacotes TCP 
·Como determinar se um computador remoto está ligado 
·Como fazer cada domínio Usuário tem a mesma área de …
·Como ativar a diretiva de grupo de um Java Script 
·Como ignorar o processo de validação Two-Step 
·Como verificar permissões para Volumes em VMware 
·Como recuperar uma chave sem fio Perdido 
·Legado Sistema de Segurança e preocupações de privac…
  Artigos em destaque
·Importância da Rede de Internet 
·Como usar um Toner Cabo 
·As vantagens de FiOS 
·Como configurar o e-mail de acesso através de um túne…
·Como converter uma conexão Ethernet 
·Como conectar um PC a Internet Bluetooth Outra PC 
·Como faço para encontrar o endereço IP de um site 
·O que é Auto Internet Protocol 
·Como se conectar a um NetGear WGR614 Roteador sem fio p…
·Como Get on-line com vários computadores laptop com um…
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados