| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Trådløst netværk >> Content
    802,11 Sikkerhedsprotokoller
    802,11 er et sæt af IEEE ( Institute of Electrical and Electronics Engineers ) standarder, der styrer trådløse netværk . Trådløst netværk sikkerhed protokoller har avancerede enormt siden offentliggørelsen af ​​den oprindelige 802.11-standarden i 1997 med nye kryptering og autentificering algoritmer såsom WEP (Wired Equivalent Privacy) og WPA (Wi -Fi Protected Access). Mange forbruger trådløse routere nu udstyret med avancerede sikkerhedsfunktioner. Wired Equivalent Privacy (WEP ) Protokol

    oprindelige specifikation af trådløs protokol , 802.11 indeholdt en specifikation for Wired Equivalent Privacy ( WEP) algoritme til at kryptere og autentificere data via luften. Forskerne fandt, at RC4 krypteringsalgoritme , en strøm cipher bruges i WEP, er usikker og sårbar over for en række forskellige angreb.

    I 2010 mange forskellige værktøjer til rådighed gratis til " knække " WEP-kryptering og vinde adgang til netværket. Brug af WEP anbefales ikke længere i nogen trådløse opsætning.
    Wi -Fi Protected Access (WPA ) Sikkerhed

    I 2003 trådløse udviklere og kryptografer mødtes for at løse voksende sikkerhedsproblemer i WEP . Som et resultat, blev den Wi -Fi Protected Access (WPA ) sikkerhedsprotokol branchens standard for sikring netværk. Ved hjælp af en pre -shared krypteringsnøglen ( PSK) eller digitale certifikater , WPA algoritmen Temporal Key Integrity Protocol ( TKIP) sikkert krypterer data og giver godkendelse til 802,11 net. TKIP er designet til at være en overgang mellem gamle WEP hardware og nye ( langsommere og mere sikker ) kryptering modeller , ifølge Jesse Walker fra Rutgers University .
    WPA2 og 802.11i Sikkerhedsprotokoller < br >

    den nuværende standard, 802.11i fra 2004, forbedret den gamle WPA algoritme (TKIP) til at bruge en bedre krypteringsalgoritme : Advanced Encryption Standard (AES) . AES algoritmen er godkendt til at kryptere data op til det tophemmelige niveau i amerikanske regering. 802.11i specificerer også mere avancerede nøgledistributionsmekanismer teknikker, som resulterer i en bedre session sikkerhed for at forhindre aflytning. En præ - nøgle ( PSK) eller digitale certifikater stadig give godkendelse til den trådløse router.
    Andre trådløse sikkerhedsmetoder

    Andre sikkerhedsforanstaltninger eksisterer for at godkende brugere og begrænse adgang til et 802.11 trådløst netværk. Nogle trådløse routere kan godkende computere baseret ud af chipkort eller digitale certifikater . En anden populær metode til godkendelse af brugere er baseret ud af et enestående Media Access Code (MAC) adressen på et netværkskort , selvom dette kan blive snydt nemt. Andre sikkerhedsindstillinger teknikker omfatter invaliderende ID udsendelse på routeren og at begrænse antallet af brugere på et bestemt trådløst netværk.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan får du en stærkere Wi-Fi Connection 
    ·Sådan Set Up Trådløst internet til MSI Atom N270 Net…
    ·Hvad er en Wi -Fi- Header 
    ·Min HP S7700n Slimline Wi -Fi fungerer ikke 
    ·Ulemper ved Turning en computer til en Wi-Fi Hot Spot 
    ·Sådan Slut en trådløs router til en computer med USB…
    ·Sådan Setup Wi-Fi på en Notebook 
    ·Hvordan man laver en Collinear Omni Antenna 
    ·Peer -to- Peer på iPad 
    ·Hvad er forskellen mellem en router og et mobilt bredbå…
      Anbefalede Artikler
    ·Sådan konfigureres trådløs med Vista 
    ·Netværksgodkendelsesprotokoller 
    ·Sådan Set Up Trådløst internet på Vista Med en Veri…
    ·Embarq 2 Wire Installation 
    ·Sådan kører en pengeindsamling ved hjælp Facebook 
    ·Sådan Set Up et Canon Wireless Printer 
    ·Sådan finder enhedens IP-adresse på et netværk 
    ·Godkendelse Standard til Windows NT 
    ·Sådan Trådløs Tilslut en Toshiba bærbar 
    ·Sådan Switch Ad hoc for at Infrastructure 
    Copyright © Computer Viden http://www.computerdk.com