? Sagens natur , trådløse IT-netværk er mindre sikre end deres kablede ækvivalenter. For at imødegå dette har forskellige krypteringsmetoder blevet udtænkt for at beskytte det trådløse signal. Mens de nuværende standarder er forholdsvis sikker, kan de blive brudt af en tilstrækkelig dygtig hacker, ved hjælp af forskellige metoder , fra standard brute -force angreb social engineering --- den handling snyde nogen til at give hackeren den nødvendige adgang oplysninger. Historie
I de tidligste dage af trådløse netværk , mange, der brugte dem simpelthen har påberåbt sig " sikkerhed gennem ubemærkethed. " Væsentlige, de tælles på trådløse adaptere relative knaphed på tid til at holde deres netværk sikker. Til sidst, med bredere adgang til trådløse gear, var, at metoden ikke længere er tilstrækkeligt , så tricks blev udtænkt for at forhindre uautoriseret adgang . De omfattede adresse autentificering, skjult netværk navne og server tricks , der skal beskytte en IP-adresse
første Krypteringsmetoden --- Wired Equivalent Privacy ( WEP) --- anvendes enten 40 - . Eller 104- bit nøgler og en 128-bit hexadecimal nøgle til godkendelse . Det viste sig hurtigt sårbare over for brute -force angreb, og var let at overvinde .
WPA
En af de mere moderne former for kryptering er kendt som Wi -Fi Protected Access ( WPA ) . WPA er generelt sikret mod de mest almindelige og usofistikeret angreb. Men det har nogle svagheder. Den ene er en udnytte den krypteringsalgoritme , der tillader en angriber at indsprøjte data ind i netværket , og det kan bryde sikkerheden i netværket .
WPA er afgjort mere sikker end WEP, eller slet ingenting , men det er stort set blevet afløst af WPA -2 .
WPA -2
WPA - 2 har to former. Den første er den Pre -Shared Key (PSK) , som genererer en 256-bit nøgle fra et kodeord , som brugeren indstiller . Det er fortsat sårbar over for password -angreb , men det kan afbødes ved hjælp af en tilstrækkeligt kompleks adgangsnøgle.
Den anden type er WPA -Enterprise , som kræver en 802.1x Radius -server. I denne metode, godkender en centraliseret server anmodninger om forbindelse . Hvis godkendelsen mislykkes , serveren forhindrer enheden i at sende nogen form for trafik , med undtagelse af den trafik er nødvendig for at godkende . Det er uden tvivl den mest sikre form for trådløs beskyttelse.
Hvad skal du bruge?
Det afhænger af de typer af enheder, du måske ønsker at knytte til din netværk . Nogle ældre enheder understøtter ikke engang almindelig WPA, langt mindre WPA -2 , så du kan være begrænset til WEP. Et almindeligt eksempel på dette er den Nintendo DS bærbare konsol - selvom fra DSi revision på , er enheden nu understøtter WPA - 2
anden overvejelse : Husk , hvor meget sikkerhed, du rent faktisk ønsker . . Hvis du vil have naboer og venner til at være i stand til at forbinde til dit netværk uden besvær , kan du ønsker at forlade det åbne .
Bottom Line
WPA -Enterprise er let den mest sikre metode , det er ikke meget praktisk for hjemmenetværk , da det kræver en dedikeret server. WPA -2 , ved hjælp af PSK-godkendelse , er meget mere praktisk for de fleste anvendelser.
P Hvis kombineres med andre metoder til sikkerhed , ligesom medie- adgangskontrol ( MAC-adresse) kontrol , og bruger en ikke- sendenet nøgle, WPA - 2 PSK skal være fuldkommen tilstrækkelig til at holde den gennemsnitlige hjemmenetværk fri uønskede gæster .