Connaissances Informatiques >> réseaux >> réseau sans fil >> Content
  Derniers articles
  • Comment savoir quel type de carte ré…
  • Comment surveiller l'activité rése…
  • Les avantages d'un réseau sans fil 
  • Comment tester un adaptateur sans fi…
  • Comment faire pour étendre la couve…
  • Comment partager Internet via un ré…
  • Comment faire pour augmenter la réc…
  • Comment connecter Linksys Wireless A…
  • Les dangers du sans fil non sécuris…
  • Problèmes avec le WiFi après l'avo…
  •   réseau sans fil
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    réseau sans fil

    WPA Vs personnelle . WEP

    Normes précoce pour les réseaux sans fil ouvert la voie à de nombreuses vulnérabilités. Pour compenser ces faiblesses , Wired Equivalent Privacy (WEP) a été remplacé par Wi -Fi Protected Access (WPA) . Les normes actuelles personnels , à la date de publication, sont contenues dans la norme IEEE 802.11i , et sont désignées collectivement comme le WPA2. Cette norme est destinée à être rétro - compatible avec les anciennes normes 802.11 , combler le fossé entre WEP et WPA2 . IEEE 802.11

    IEEE 802.11 est la norme sans fil original et a permis d' assurer la sécurité des mots de passe via une connexion sans fil. En raison de la nature d'un mot de passe maître commun , des modifications étaient nécessaires pour réduire le danger de comptes d'utilisateurs sont suivis et ensuite usurpée , une méthode de piratage dans lequel l'ordinateur antagoniste émule une machine légitime sur le réseau. L' IEEE 802.11 a été remplacé à la norme IEEE 802.11i , et un sous-ensemble a été libéré comme les protocoles WPA d'agir comme un pont entre les deux normes .
    WPA expliqué

    Selon ouvrir Xtra , l'une des améliorations majeures dans WPA est l'utilisation de Temporal Key Integrity Protocol (TKIP) pour négocier les touches chiffrées. Un article de 2006 par Paul Arana de l'Université George Mason explique que WPA négociation est en fait un processus en deux étapes , le chiffrement des données entre les machines et l'aide d'un processus d'authentification pour vérifier l'intégrité des données .

    WEP Vulnérabilités les vulnérabilités de

    WEP incluent la possibilité de " parodie " d'un compte d'utilisateur , d'acquérir des adresses MAC des ordinateurs des utilisateurs , et d'infiltrer le réseau par craquage la clé principale utilisée par tous les utilisateurs . Le cryptage 24-bit utilisé par WEP est trop faible et permet des mots de passe d'être piraté plus facilement. En revanche , WPA2 utilise un cryptage 48 bits qui augmente la sécurité du réseau en réduisant la possibilité de touches de données en double sont échangées.
    WPA Modes

    WPA2 utilise un système à deux modes en fonction du niveau de sécurité requis . WPA personnel utilise une clé pré-partagée ou PSK, système dans lequel tous les utilisateurs sont authentifiés à l'aide de la même clé maîtresse . Le mode Enterprise requiert une authentification séparée pour tous les utilisateurs et améliore la sécurité de l'échange de données par l'utilisation de protocoles EAP (Extensible Authentication ) . L'authentification Enterprise fournit un support pour cinq types de manipulation EAP pour plus de sécurité .
    WPA WEP Remplace

    comparant WPA et WEP n'est pas très utile . Les deux contiennent les normes élaborées en vertu WEP, IEEE 802.11. WPA a remplacé la norme WEP plus avec une version plus récente , la norme plus sûr, et finira par conduire à l'usage WEP devenir obsolète . Pour la conformité , 802.11i contient les normes qui sont utilisées par les nouveaux fabricants de matériels et logiciels.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment raccorder une connexion Wi -Fi 
  • Comment configurer une imprimante réseau sur une passerelle sans fil AT & T 
  • Comment partager sans fil 
  • Comment puis-je avoir accès à Internet sans fil sur mon portable Dell 
  • Comment faire pour modifier la plage d'un réseau domestique sans fil 
  • Comment utiliser un WRE54G Avec WRT54G 
  • Comment savoir si votre ordinateur possède des capacités Bluetooth 
  • Comment installer un routeur Linksys WPC54G sur OpenSUSE 
  • Comment ajouter Bluetooth à une imprimante 
  • Comment activer le Wi -Fi sur un Dell Latitude D510 
  • Connaissances Informatiques © http://www.ordinateur.cc