Networking  
 
Conhecimento computador >> Networking >> Redes sem fio >> 
O protocolo sem fio é mais seguro
? Por sua própria natureza , as redes sem fio de TI são menos seguras do que seus equivalentes com fio. Para contrariar esta situação, vários métodos de criptografia foram desenvolvidos para proteger o sinal sem fio. Enquanto os padrões atuais são bastante seguro , eles podem ser quebrados por um hacker suficientemente hábil, usando uma variedade de métodos , de ataques de força bruta padrão de engenharia social --- o ato de enganar alguém em dar ao hacker o acesso à informação necessária. História

Nos primeiros dias de redes sem fio , muitos dos que lhes usado simplesmente confiou em " segurança pela obscuridade ". Essencialmente, eles contaram com a escassez relativa dos adaptadores sem fio no momento para manter suas redes seguras. Eventualmente, com acesso mais amplo a engrenagem sem fio, esse método já não era suficiente , então truques foram concebidos para impedir o acesso não autorizado. Eles incluíram autenticação de endereços, nomes de rede ocultos e truques de servidores destinados a salvaguardar um endereço IP

o primeiro método de criptografia --- Wired Equivalent Privacy ( WEP ) --- usado tanto 40 - . Chaves ou 104 bits e uma chave hexadecimal de 128 bits para autenticar . Ele logo provou vulneráveis ​​ataques de brute -force e foi facilmente superado.
WPA

Uma das formas mais modernas de criptografia é conhecido como Wi- Fi Protected Access ( WPA) . WPA é geralmente seguro dos ataques mais comuns e sofisticados . No entanto, ele tem alguns pontos fracos. Um deles é um exploit do algoritmo de criptografia que permite a um atacante para injetar dados na rede , e pode quebrar a segurança da rede .

WPA é definitivamente mais seguro que o WEP, ou nada , mas em grande parte, foi substituído pelo WPA- 2.
WPA -2

WPA -2 tem duas formas . O primeiro é a chave pré-compartilhada (PSK) , que gera uma chave de 256 bits a partir de uma senha que o usuário define. Ele continua vulnerável a ataques de senha , mas que pode ser atenuado pelo uso de uma chave de acesso suficientemente complexo .

O outro tipo é WPA-Empresa , o que requer um servidor RADIUS 802.1x . Neste método , um servidor centralizado autentica os pedidos de ligação . Se a autenticação falhar, o servidor impede que o dispositivo de envio de qualquer tipo de tráfego , exceto para o tráfego necessário para autenticar . É, sem dúvida, a forma mais segura de proteção wireless.
O que você deve usar?

Isso depende dos tipos de dispositivos que você pode querer anexar ao seu rede . Alguns dispositivos mais antigos não suportam sequer regulares WPA, muito menos WPA -2 , então você pode ser restrito a WEP. Um exemplo comum disso é o console portátil Nintendo DS - embora a partir da revisão DSi , o dispositivo faz agora suporta WPA -2

Outra consideração : Tenha em mente o quanto a segurança que você realmente quer . . Se você quiser que os vizinhos e amigos para ser capaz de se conectar à sua rede sem problemas, você pode querer deixá-la aberta .
The Bottom Line

Enquanto WPA- Enterprise é facilmente o método mais seguro , não é muito prático para redes domésticas , uma vez que requer um servidor dedicado. WPA- 2, usando autenticação PSK , é muito mais prático para a maioria dos usos.

Se combinado com outros métodos de segurança , como o controle de acesso ao meio (MAC) verificação de endereço, e usando uma chave de rede não- transmissão, WPA- PSK 2 deve ser perfeitamente suficiente para manter a rede média casa livre de visitantes indesejados.

Anterior :

Próximo : No
  Os artigos relacionados
·Como atualizar o firmware em roteadores Cisco 
·Como transferir arquivos entre computadores com wireles…
·Como comparar sem fio NG 
·Passo-a- passo as instruções para obter e usar o recu…
·Não Wireless 802.11n Cartões trabalhar apenas com rot…
·Como construir uma rede sem fio 
·Senhas WEP Vs . Senhas WPA 
·Como construir Placa Wireless Internet 
·Como solucionar problemas de um Wireless Pavilion HP 
·Como sincronizar áudio e vídeo Enquanto Assistir Onli…
  Artigos em destaque
·Como penetrar configuração Protocolos 
·Alterar o endereço IP de um PC 
·Como usar um modem sem fio 2Wire em uma conexão dial-u…
·Como configurar um FTP Site 
·Como alterar uma segurança sem fio 
·Como copiar arquivos entre a casa Rede de Computadores 
·O que é Comcast sinal CATV Nível 
·Como se conectar a Comcast Com Ubuntu 
·O que é Virtual Communication Technology 
·Como configurar mod_proxy 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados