? Par leur nature même , les réseaux informatiques sans fil sont moins sûrs que leurs équivalents filaires. Pour contrer cela, différentes méthodes de cryptage ont été conçus pour protéger le signal sans fil. Alors que les normes actuelles sont assez sécurisé , ils peuvent être décomposés par un pirate suffisamment qualifiés , en utilisant une variété de méthodes , des attaques par force brute standard pour l'ingénierie sociale --- l'acte de tromper quelqu'un en donnant au pirate les informations d'accès requis. Histoire Dans les premiers jours de réseaux sans fil, beaucoup de ceux qui les ont utilisés s'est simplement appuyé sur la «sécurité par l'obscurité . " Essentiellement, ils comptent sur la relative rareté des adaptateurs sans fil à la fois pour garder leurs réseaux sécurisés . Finalement, avec un accès plus large aux engins sans fil, cette méthode n'était plus suffisante , de sorte tours ont été conçues pour empêcher tout accès non autorisé. Elles comprenaient l'authentification par adresse , les noms de réseau caché et astuces de serveurs conçus pour protéger une adresse IP La première méthode de cryptage --- Wired Equivalent Privacy (WEP) --- utilisée soit 40 - . Touches ou 104 bits et une clé hexadécimale de 128 bits pour vous authentifier. Il s'est vite révélée vulnérable aux attaques par force brute et a été facilement surmontés. WPA Une des formes les plus modernes de chiffrement est connue comme une connexion Wi -Fi Protected Access ( WPA) . WPA est généralement à l'abri des attaques les plus courantes et sophistiqué. Cependant, elle a quelques faiblesses. L'un est un exploit de l'algorithme de chiffrement qui permet à un attaquant d'injecter des données dans le réseau, et il peut se casser la sécurité du réseau . WPA est nettement plus sécurisé que le WEP , ou rien du tout , mais il a été largement remplacée par WPA -2. WPA -2 WPA -2 a deux formes . Le premier est le Pre-Shared Key (PSK) , qui génère une clé de 256 bits à partir d'un mot de passe que l'utilisateur définit . Il reste vulnérable aux attaques de mot de passe , mais cela peut être atténué par l'utilisation d'un mot de passe suffisamment complexe. L'autre type est WPA- Enterprise , qui nécessite un serveur Radius 802.1x. Dans cette méthode, un serveur centralisé authentifie les demandes de connexion . Si l'authentification échoue , le serveur empêche le dispositif à partir de l'envoi de n'importe quel type de trafic , à l'exception du trafic nécessaires à l'authentification . C'est sans doute la forme la plus sûre de protection sans fil. Que devriez-vous utiliser? Cela dépend des types de périphériques que vous pourriez vouloir joindre à votre réseau. Certains appareils anciens ne supportent pas encore WPA régulière , beaucoup moins WPA- 2, de sorte que vous pouvez être limité à WEP. Un exemple courant est la console portable Nintendo DS - mais à partir de la révision DSi , l'appareil ne supporte maintenant WPA- 2 autre considération : Gardez à l'esprit combien la sécurité que vous voulez vraiment . . Si vous voulez voisins et amis puissent se connecter à votre réseau sans effort , vous voudrez peut-être le laisser ouvert . The Bottom Line Alors que WPA- Enterprise est facilement la méthode la plus sûre , ce n'est pas très pratique pour les réseaux domestiques , car il nécessite un serveur dédié. WPA- 2, en utilisant l'authentification PSK, est beaucoup plus pratique pour la plupart des utilisations. Si elle est combinée avec d'autres méthodes de sécurité , comme le contrôle d'accès au support (MAC) la vérification des adresses , et en utilisant une clé de réseau de non diffusion , WPA- PSK 2 doit être parfaitement suffisante pour maintenir le réseau domestique moyenne exempt de visiteurs indésirables.
|