| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Networking Wireless >> Content
    Che protocollo wireless è più sicuro ?
    Per la loro stessa natura , le reti informatiche wireless sono meno sicuri rispetto ai loro equivalenti cablate. Per contrastare questo fenomeno , sono stati ideati vari metodi di crittografia per proteggere il segnale wireless . Mentre gli standard attuali sono abbastanza sicuro, che può essere rotto da un hacker sufficientemente qualificato , utilizzando una varietà di metodi , da attacchi brute-force standard per ingegneria sociale --- l'atto di ingannare qualcuno a dare l'hacker le informazioni di accesso richieste . Storia

    Nei primi giorni di reti senza fili , molti di coloro che li usavano semplicemente invocato " sicurezza attraverso l'oscurità . " In sostanza , hanno contato sulla relativa scarsità delle schede di rete wireless " al momento di mantenere le loro reti sicure . Alla fine, con un più ampio accesso agli attrezzi senza fili , che il metodo non era più sufficiente , così i trucchi sono state concepite per impedire l'accesso non autorizzato . Hanno incluso l'autenticazione degli indirizzi , nomi di rete nascosti e trucchi server progettati per salvaguardare un indirizzo IP

    Il primo metodo di cifratura --- Wired Equivalent Privacy ( WEP ) --- utilizzato sia 40 - . Oppure chiavi a 104 bit e una chiave esadecimale a 128 bit per l'autenticazione . Si è subito dimostrato vulnerabile agli attacchi di forza bruta ed è stata facilmente superata .
    WPA

    Una delle più moderne forme di crittografia è noto come Wi- Fi Protected Access ( WPA ) . WPA è generalmente sicuro dagli attacchi più comuni , e non sofisticato . Tuttavia , ha alcuni punti deboli . Uno è un exploit dell'algoritmo di crittografia che permette a un utente malintenzionato di iniettare i dati nella rete , e si può rompere la sicurezza della rete .

    WPA è sicuramente più sicuro di WEP , o niente del tutto , ma è stato ampiamente superato da WPA - 2 .
    WPA - 2

    WPA -2 ha due forme . Il primo è la Pre-Shared Key ( PSK ) , che genera una chiave a 256 bit da una password che l'utente imposta . Si resta vulnerabile agli attacchi di password , ma che può essere ridotto utilizzando una chiave di accesso sufficientemente complessa .

    L'altro tipo è WPA -Enterprise , che richiede un server 802.1x RADIUS . In questo metodo, un server centralizzato autentica richieste di connessione . Se l'autenticazione non riesce, il server impedisce al dispositivo di inviare qualsiasi tipo di traffico , tranne per il traffico necessario per l'autenticazione . E ' senza dubbio la forma più sicura di protezione wireless .
    Che cosa si dovrebbe usare ?

    Questo dipende dai tipi di dispositivi si potrebbe desiderare di collegare al vostro rete . Alcuni vecchi dispositivi non supportano nemmeno WPA normale , molto meno WPA - 2 , in modo che possono essere limitati a WEP . Un esempio comune di questo è la console portatile Nintendo DS - anche se dalla revisione sul DSi , il dispositivo non ora supporta WPA -2

    Un'altra considerazione : Tenete a mente quanta sicurezza si vuole realmente . . Se si desidera che i vicini e gli amici per essere in grado di connettersi alla rete senza sforzo , si consiglia di lasciarla aperta .
    The Bottom Line

    Mentre WPA- Enterprise è facilmente il metodo più sicuro , non è molto pratico per le reti domestiche quanto richiede un server dedicato . WPA - 2 , utilizzando l'autenticazione PSK , è molto più pratico per la maggior parte degli utilizzi .

    Se combinato con altri metodi di sicurezza , come il controllo di verifica indirizzo di accesso al mezzo ( MAC ) , e l'utilizzo di una chiave di rete non broadcast , WPA - PSK 2 dovrebbe essere perfettamente sufficiente a mantenere la rete di casa media libera da visitatori indesiderati .

    Previous :

    next :
      Articoli Correlati
    ·Che cosa è un adattatore Wireless PC 
    ·Come fare un antenna direzionale per una scheda wireles…
    ·Quali dispositivi devono essere installati su ogni comp…
    ·Come collegare una Wii a una Sierra Wireless AirCard 88…
    ·Come installare un D-Link DWL G122 
    ·Come acquisire un indirizzo di rete al momento della fi…
    ·Come posso abilitare SpeedBooster in un Linksys WRT54 
    ·LAN & Wireless Network 
    ·Service Pack 3 problemi di connessione wireless 
    ·Come ottenere un segnale wireless a Internet ad un gara…
      Articoli in evidenza
    ·Come eseguire PHP su IIS 6 
    ·TCPIP protocolli 
    ·Come monitorare il traffico con una rete domestica 
    ·Qual è lo scopo di un Proxy Server 
    ·DSL modem non si connette 
    ·Come si individuano gli switch di rete in un percorso d…
    ·Come trovare l'indirizzo IP di un Managed Switch 
    ·Come utilizzare Vincola in Ventrilo 
    ·Come disattivare il segnale wireless su una Westell DSL…
    ·Come configurare un hub Ethernet 
    Copyright © Conoscenza Informatica http://it.wingwit.com