| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Networking Wireless >> Content
    Protocolli di sicurezza 802.11
    802.11 è un insieme di norme che regolano le reti wireless IEEE ( Institute of Electrical and Electronics Engineers ) . Protocolli di sicurezza di rete wireless hanno avanzato enormemente dopo la pubblicazione dello standard originale 802.11 nel 1997 , con nuovi algoritmi di crittografia e di autenticazione, come WEP ( Wired Equivalent Privacy) e WPA ( Wi- Fi Protected Access ) . Molti router wireless di consumo ora sono dotati di funzioni di sicurezza avanzate . Wired Equivalent Privacy ( WEP ) Protocollo

    La specifica originale del protocollo wireless , 802.11 conteneva una specifica per il Wired Equivalent Privacy ( WEP ) algoritmo per crittografare e autenticare i dati via etere . I ricercatori hanno scoperto che l'algoritmo di cifratura RC4 , un cifrario a flusso utilizzato in WEP , è insicuro e vulnerabile ad una serie di attacchi differenti .

    Nel 2010 , molti strumenti differenti sono disponibili gratuitamente a " rompere " la crittografia WEP e guadagno accedere alla rete. L'uso di WEP non è più consigliato in qualsiasi configurazione wireless .
    Wi - Fi Protected Access ( WPA)

    Nel 2003 , gli sviluppatori wireless e crittografi sono incontrati per affrontare in crescita problemi di sicurezza a WEP . Di conseguenza , la ( WPA ) protocollo Wi - Fi Protected Access sicurezza è diventato lo standard del settore per le reti di fissaggio. Usando una chiave di crittografia precondivisa ( PSK ) o certificati digitali , il WPA algoritmo Temporal Key Integrity ( TKIP ) protocollo cripta in modo sicuro i dati e fornisce l'autenticazione per le reti 802.11 . TKIP è stato progettato per essere una transizione tra vecchio nuovi modelli di crittografia ( più lento e più sicuro) hardware WEP e, secondo Jesse Walker della Rutgers University.
    WPA2 e 802.11i Protocolli di sicurezza < br >

    l'attuale standard , 802.11i dal 2004 migliorato il vecchio algoritmo WPA ( TKIP ) per utilizzare una migliore algoritmo di crittografia : Advanced Encryption Standard ( AES ) . L'algoritmo AES è approvato per la crittografia dei dati fino al livello top secret del governo degli Stati Uniti . 802.11i specifica anche le tecniche di distribuzione delle chiavi più avanzate, che si traducono in una migliore protezione di sessione per evitare intercettazioni. Una chiave pre-condivisa ( PSK ) o certificati digitali forniscono ancora l'autenticazione al router wireless .
    Altri metodi di protezione della rete wireless

    altre misure di sicurezza esistenti per autenticare gli utenti e limitare l'accesso a una rete senza fili 802.11 . Alcuni router wireless possono autenticare i computer in base al largo di smart card o certificati digitali . Un altro metodo popolare di autenticazione degli utenti è basata fuori di un accesso unico indirizzo supporti codice ( MAC) di una scheda di rete , anche se questo può essere facilmente falsificato . Altre tecniche di sicurezza includono la disattivazione trasmissione ID sul router e limitando il numero di utenti di una rete wireless specifica .

    Previous :

    next :
      Articoli Correlati
    ·Come impostare la posta elettronica wireless 
    ·Come abilitare la LAN wireless su un Toshiba Satellite 
    ·Come estendere NETGEAR Wireless Internet Service 
    ·I rischi di wireless non protetta 
    ·Gli svantaggi dei tipi di Wireless 
    ·Come installare Modem wireless D -Link 
    ·Come utilizzare un router wireless come scheda di rete …
    ·Come reimpostare un Belkin Wireless F5D7230 
    ·Come collegare il Wi - Fi su un computer portatile 
    ·Quali dispositivi devono essere installati su ogni comp…
      Articoli in evidenza
    ·Cosa succede se non si dispone di un gateway predefinit…
    ·DSL vs . Modem via cavo 
    ·Wireless PCI vs . Wireless USB 
    ·Cose che possono utilizzare per proteggere i computer d…
    ·Come collegare XP a Win 95 Utilizzo di una porta a infr…
    ·Come risolvere Netgear WPN824 
    ·Canopy Tools 
    ·Syncplicity Vs . Mozy 
    ·Come impostare Linksys in un nuovo computer 
    ·VoIP Protocollo Trasporti 
    Copyright © Conoscenza Informatica http://it.wingwit.com