Tipi di metodi di protezione della rete wireless disponibili

July 21

La sicurezza wireless è diventato importante in quasi ogni rete. Non importa se si tratta di una piccola rete domestica o in ufficio o un grande solida rete aziendale ufficio, la gente ha bisogno di proteggere i propri dati da furti e la corruzione. Una rete wireless è un qualsiasi computer o insieme di computer che trasmette i dati tramite onde radio.

Wired Equivalent Privacy

Wired Equivalent Privacy (o meglio conosciuta come WEP) è stata la prima forma di sicurezza wireless implementata nelle reti wireless. WEP è usato raramente in questi giorni perché la cifratura che viene fatto dalla chiave di sicurezza di rete è diventata piuttosto facile da rompere, che sta compromettendo i dati e le informazioni delle persone. Ecco come funziona WEP: La chiave di sicurezza di rete sia nel router o scheda wireless crittografare le informazioni e inviarlo rispettivamente alla macchina senza fili o router. Per esempio, se è la vostra scheda wireless facendo la crittografia, il router riceverà i dati e utilizzare la chiave di crittografia WEP per decifrare le informazioni ed elaborarlo.

Wi-Fi Protected Access

Wi-Fi Protected Access (che è disponibile in due versioni, WPA e WPA2) è progettato per funzionare con la maggior parte delle schede wireless più recenti. schede wireless precedenti sono stati progettati solo per lavorare con WEP, quindi non sono fisicamente in grado di trasmettere i dati utilizzando WPA o WPA2. WPA e WPA2 lavoro dando ad ogni utente una frase di individuo o chiave di rete che deve digitare per l'autenticazione sulla rete wireless. Una delle maggiori differenze tra WEP e WPA è che in materia di sicurezza WPA dispositivi di controllo per assicurarsi che la chiave di sicurezza di rete non è stato manomesso o modificato, il che dimostra che il segnale non è stato intercettato o violato.

autenticazione 802.1x

802.1x funziona con tutti gli altri tipi di sicurezza wireless, ma non crittografa i dati. 802.1x funziona quando una persona cerca di connettersi a una rete wireless e il dispositivo wireless invia il suo nome utente e la password di un server di autenticazione, che è fondamentalmente un computer che elabora il nome utente e controlli per assicurarsi che lei è permesso di accedere al la rete wireless. Poi la password dell'utente è verificata. Dopo la verifica, l'utente può collegare, e poi il WPA, WPA2 o WEP calci in per crittografare le informazioni.