| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Che cosa è WPA2 Sicurezza
    ? Anche se i virus e altre forme di malware ottenere la maggior parte dell'attenzione quando si tratta di sicurezza del computer , se si dispone di una rete wireless a casa , l'anello più debole nella catena della sicurezza potrebbe essere voi . Se si opera senza l'utilizzo di una qualche forma di sicurezza wireless , la rete è aperta per il mondo per esaminare , usare e anche dirottare . Per garantire la tua rete è più sicuro possibile , si può cifrare il traffico utilizzando la più recente protocollo di sicurezza wireless chiamata Wi-Fi Protected Access 2 ( WPA2 ) . Wireless Security Panoramica

    Quando si utilizza un router wireless o un modem per configurare la rete domestica , si trasmettono i dati via onde radio . Questo segnale , anche se relativamente debole , può viaggiare ben oltre le pareti della vostra casa . Senza sicurezza , chiunque abbia una scheda di rete wireless può accedere alla rete. Per evitare questo , è necessario utilizzare uno dei protocolli di sicurezza wireless disponibili . Attualmente, ci sono tre protocolli in uso diffuso per le reti domestiche . Al fine di meno al più sicuro , stanno Wired Equivalent Protocol ( WEP ) , Wi- Fi Protected Access ( WPA ) e Wi- Fi Protected Access 2 ( WPA2 ) .
    WPA Panoramica di

    WPA è stato introdotto per colmare il divario tra il vecchio standard WEP e il nuovo standard WPA2 . Con WEP , la rete utilizza una chiave a 40 bit o 128 bit che solo cambiato quando l'utente ha modificato il codice di accesso . Gli hacker potrebbero pazientemente monitorare i pacchetti inviati attraverso la rete , la raccolta di piccole quantità di informazioni da ciascuno di essi , fino a quando finalmente avevano sufficienti dati per generare la chiave . WPA introdotto crittografia per pacchetto, il che significa che ciascun pacchetto utilizza una chiave generata soprattutto per quel pacchetto . Questo annullato il pacchetto più comune tecnica di sniffing intrusione .
    WPA WPA2 vs

    WPA è stato introdotto per colmare il divario tra WEP e WPA2 , consentendo attrezzature più vecchie per utilizzare la crittografia per pacchetto . Per fare questo, WPA utilizza un metodo chiamato ( TKIP ) Temporal Key Integrity Protocol , che utilizza lo standard di crittografia RC4 . Questo è lo stesso standard WEP utilizza . Invece di TKIP e RC4 , WPA2 usa Counter Mode con Cipher Block Chaining Message Authentication Protocol Codice ( CCMP ) e Advanced Encryption Standard ( AES ) . CCMP utilizza anche la crittografia per pacchetto , ma utilizza l' AES con un massimo di una chiave di crittografia a 256 bit , che è molto più sicuro di RC4 .
    Vulnerabilità

    Anche se WPA2 è un grande miglioramento rispetto WEP e supera gli standard di sicurezza richiesti dalla maggior parte degli utenti domestici , ci sono ancora le vulnerabilità hacker esperto può sfruttare. Fortunatamente, la maggior parte dei problemi di sicurezza sono facilmente risolvibili una volta che vengono scoperti e produttori di apparecchiature di emissione aggiornamenti firmware che riparano le vulnerabilità . Pertanto , la migliore difesa contro tali vulnerabilità è quello di mantenere l'apparecchiatura di rete up- to-date e installare sempre l' ultima versione del firmware per i vostri dispositivi .

    Previous :

    next :
      Articoli Correlati
    ·I migliori firewall gratis con e-mail di scansione 
    ·Fa la chiave SSL Materia Size ? 
    ·Come caratterizzare Wireless Network Security 
    ·Come cambiare una password per un'unità connessa 
    ·Come selezionare un dispositivo di sicurezza di rete 
    ·Come Hide My IP Con Pro 
    ·I vantaggi di un Intrusion Detection System 
    ·Come verificare l'autenticazione RADIUS 
    ·Tipi di sistemi di prevenzione delle intrusioni 
    ·Packet Filter Vs . Proxy 
      Articoli in evidenza
    ·A proposito del protocollo RIP 
    ·Come condividere un modem fax in rete 
    ·Vantaggi della società di computer 
    ·Come mettere in blacklist un canale IRC 
    ·Come inviare un fax su un server 
    ·Come collegare due a 48 porte switch di rete Insieme 
    ·Come accedere Cellular South Email 
    ·Come espandere il numero di porte su un modem DSL 
    ·Come rimuovere un computer da un gruppo di lavoro 
    ·Come impostare un server di stampante wireless 
    Copyright © Conoscenza Informatica http://it.wingwit.com