Protocolli di autenticazione di rete

March 6

Protocolli di autenticazione di rete


La sicurezza è di primaria importanza per le reti di computer, e mai più che per le reti wireless. Diversi metodi di crittografia esistono per affrontare il problema della sicurezza in modo affidabile.

WEP

Come uno dei primi tentativi di proteggere le reti wireless, WEP è ora considerato obsoleto e non più adatto per il servizio. WEP crittografa i dati in quanto è inviato. Non fa nulla per fermare l'intercettazione dei dati, quindi un attaccante di solito non hanno un problema rubare dati e rompere la cifratura dei dati.

WPA

WPA serve come un miglioramento rispetto WEP. Mentre WEP utilizzato una sola chiave per autenticare i dati, WPA cambia continuamente le sue chiavi. Questo rende la determinazione della chiave più difficile da fare. Il metodo di crittografia WPA offre una crittografia forte di WEP. In generale, WPA e WPA2 sostituiscono il WEP deprecata come i principali metodi di autenticazione di rete.

WPA2

WPA2 offre più forte, la crittografia di livello governativo a una rete rispetto a WPA. Simile a WPA, WPA2 offre anche due versioni: WPA2-Personal e WPA2-Enterprise. WPA2-Personal protegge la rete richiedendo una chiave di accesso per l'autenticazione. WPA2-Enterprise richiede un utente per l'autenticazione con un certificato su un server.

VPN

Virtual Private Network (VPN) consentono il collegamento in rete di un computer a una rete di computer o di una rete di computer a un'altra rete. Il concetto di VPN si basa su VPN "tunnel" tra i due punti finali (come un router o server). Quando un endpoint connette a un altro punto finale (ad esempio, un computer collegato tramite una rete aziendale tramite VPN) un "tunnel" si crea tra i punti che impedisce l'intercettazione di dati o intercettazioni. VPN offre un accesso sicuro alle altre reti al di fuori delle reti, ma è difficile da configurare e mantenere.