Networking  
 
Conhecimento computador >> Networking >> Redes sem fio >> 
WEP Vs . WPA Wireless Security
redes sem fio transmitem constantemente pacotes , ou seja, todas as suas transmissões estão disponíveis para inspecção, excepto criptografado de outra forma . Wired Equivalent Privacy (WEP) foi uma das primeiras gerações de criptografia projetado para fornecer segurança para comunicações sem fio . Wi- Fi Protected Access (WPA) , a geração mais tarde, é uma coleção de padrões para fornecer acesso protegido para redes sem fio. Wired Equivalent Privacy

WEP foi desenvolvido em 1999 como um algoritmo de segurança para redes sem fio . Já que os pacotes de dados são normalmente enviados criptografia inteiramente sans , os usuários curiosos poderia assistir e monitorar todas as atividades em uma rede sem WEP habilitado . Desde a sua introdução , o WEP tem sido repetidamente mostrado como inseguro. Uma série de ataques que ocorreram comprometido a chave WEP ou a senha . A partir de 2003 , a Aliança Wi -Fi WPA afirmou que deve ser considerado o padrão para a proteção wireless. Apesar disso, o WEP ainda é incluído com muitos roteadores e muitas vezes a opção padrão para a segurança. Ele também pode ser encontrado em uma série de redes públicas e privadas.
Wi- Fi Protected Access

WPA foi criado como um sucessor do WEP. WPA padrão pode ser considerada como a primeira geração , uma vez que a partir de 2006 que tem sido substituído por WPA2 . Algumas das vantagens do WPA são o aumento da segurança na manipulação de chave para que o roteador não está mais informações " vazamentos " que podem comprometer a rede , bem como a introdução da capacidade de autenticar no servidor para redes corporativas de grande porte. Isso é conhecido como WPA -Empresa e mais comumente encontrados em escritórios corporativos.
WPA2

WPA2 é a geração atual de proteção sem fio e foi necessário em todos os dispositivos Wi -Fi desde 2006 . A principal diferença entre WPA2 e WPA é a substituição do algoritmo de criptografia Temporal Key Integrity Protocol (TKIP) com o Modo Contador com Cipher Block Chaining Mensagem Authentication Código Protocol ( CCMP ) algoritmo para resolver falhas de segurança encontradas no manuseio da chave WPA. CCMP utiliza o Advanced Encryption Standard (AES) , um algoritmo comum usado pelos militares e dezenas de organizações governamentais dos EUA. Redes WPA2 são muito difíceis de comprometer quando implementado corretamente .
WPA-Empresa

WPA- Enterprise é não tanto um padrão completamente diferente como uma implementação do WPA e WPA2 que fornece uma camada reforçada de segurança através do Extensible Authentication Protocol (EAP) . Um modelo de EAP para uma rede sem fios requer que os usuários para autenticar com um servidor de login que verifica as credenciais do usuário . Combinado com certificados de criptografia rigidamente controlados , este método fornece acesso muito seguro a redes sem fio no ambiente corporativo . A principal falha com WPA- Enterprise é que os atacantes são capazes de criar pontos de acesso não autorizados para engana usuários em desistir de suas credenciais de login.

Anterior :

Próximo : No
  Os artigos relacionados
·Como uma ponte WRT300N sem fio 
·Problemas WiFi & correções em um Acer Aspire One ZG5 
·Será que usando um repetidor wireless ou ponte de afet…
·Como faço para ligar um roteador sem fio para dois lap…
·Como testar ferramentas de rede Wi-Fi para sinal- ruíd…
·Como encontrar frases secretas para WPA2 
·Como ver a chave WEP em um Westell 
·Como fazer Cisco Aironet Padrão 
·Problemas com Verizon FiOS e um D -Link Airplus DWL -65…
·Pode ser cortado Bluetooth 
  Artigos em destaque
·Como mapear uma unidade de rede para Peachtree 
·Como solucionar problemas de um Firewall Netgear 
·Como faço para colmatar uma Speedstream 5200 E240 Mode…
·Como ligar vários computadores em Comcast 
·Como instalar um modem de alta velocidade 
·Como encontrar um endereço IP switch ProCurve 
·Como bloquear uma rede de Internet 
·Como testar uma porta DNS 
·Como encontrar o seu DNS Primário e Secundário 
·Quais são as funções primárias utilizadas por um Ro…
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados