Networking  
 
Conhecimento computador >> Networking >> Redes sem fio >> 
802.11 Protocolos de Segurança
802.11 é um conjunto de IEEE ( Institute of Electrical and Electronics Engineers ) normas que regem a rede sem fio . Protocolos de segurança de rede sem fio têm avançado consideravelmente desde a publicação do padrão 802.11 original, em 1997 , com novos algoritmos de criptografia e autenticação , como WEP (Wired Equivalent Privacy) e WPA (Wi -Fi Protected Access) . Muitos roteadores sem fio consumidor agora vêm equipados com recursos avançados de segurança . Wired Equivalent Privacy (WEP) protocolo

A especificação original do protocolo sem fio , 802.11 continha uma especificação para o Wired Equivalent Privacy (WEP) algoritmo para criptografar e autenticar os dados sobre o ar. Os pesquisadores descobriram que o algoritmo de criptografia RC4, uma cifra de fluxo usado no WEP, é inseguro e vulnerável a uma série de ataques diferentes .

Em 2010, muitas ferramentas diferentes estão disponíveis gratuitamente para " quebrar" a criptografia WEP e ganho de acesso à rede . O uso de WEP não é mais recomendado em qualquer configuração sem fio .
Wi- Fi Protected Access (WPA ) Segurança

Em 2003, os desenvolvedores e criptógrafos sem fio se reuniram para lidar com as crescentes preocupações de segurança em WEP . Como resultado, o Wi- Fi Protected Access Protocol ( WPA) de segurança tornou-se o padrão da indústria para segurança de redes . Usando uma chave de criptografia pré-compartilhada ( PSK) ou certificados digitais , o WPA algoritmo Temporal Key Integrity Protocol (TKIP) criptografa dados com segurança e fornece autenticação para redes 802.11 . TKIP foi projetado para ser uma transição entre hardware WEP antigos e novos modelos de criptografia ( mais lentas e mais seguro) , de acordo com Jesse Walker , da Universidade de Rutgers .
WPA2 e 802.11i Protocolos de Segurança < br >

o padrão atual , 802.11i , de 2004 melhorado o velho algoritmo WPA (TKIP ) para usar um algoritmo de criptografia melhor: Advanced Encryption Standard (AES) . O algoritmo AES é aprovado para a criptografia de dados para o nível secreto no governo dos EUA . 802.11i especifica também as técnicas de distribuição de chaves mais avançadas , que resultam em uma melhor segurança da sessão para evitar a espionagem . A chave pré-compartilhada (PSK) ou certificados digitais ainda fornecer autenticação para o roteador sem fio.

Outros Métodos de Segurança Sem Fio

Existem outras medidas de segurança para autenticar usuários e limite acesso a uma rede sem fio 802.11. Alguns roteadores sem fio pode autenticar computadores baseados fora de cartões inteligentes ou certificados digitais. Outro método popular de autenticação de usuários é baseado fora de um endereço único Código de Acesso de Mídia (MAC) de um adaptador de rede , embora isso pode ser falsificado facilmente. Outras técnicas de segurança incluem desativação de transmissão ID do roteador e limitar o número de usuários em uma rede sem fio particular.

Anterior :

Próximo : No
  Os artigos relacionados
·Como construir um refletor parabólico 
·Como obter um cartão WiFi 
·Como conectar um adaptador de Notebook Linksys Wireless…
·Como ativar sem fio em um Inspiron 1526 
·Como Configurar uma rede doméstica com desktops e lapt…
·Como enviar faxes sem fio 
·Posso usar os dois Macs e PCs na rede sem fio Same 
·O que é Ad Hoc Wi -Fi 
·Argumentos contra WEP para segurança sem fio 
·Wi-Fi 802.11g Vs . 802.11n Wi -Fi 
  Artigos em destaque
·Como construir um caseiro antena Booster 
·Tipos de acesso à Internet de alta velocidade 
·Como acessar um PC servidor remoto 
·Como montar um servidor de FTP 
·Como converter endereços IP para o formato Decimal 
·Como excluir a caixa de memória no Google 
·Como configurar os serviços do Novell Client para Auto…
·Como desativar a autenticação LM 
·O que é o banco de dados RIPE 
·Como usar o comando traceroute 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados