? Si vous lisez ceci via une connexion sans fil , les chances sont très bonnes que ladite connexion est protégée par la sécurité WPA2 . Réseaux de données sans fil fournissent pas de fin aux possibilités d'un usage malveillant , exiger une garantie de garder non seulement votre service d'être détourné , mais aussi l'intrusion dans les systèmes connectés . Au moment de la publication , WPA2 est considéré comme la norme pour la sécurité sans fil et mis en œuvre dans le monde entier sur un certain nombre de réseaux. Wi -Fi Wi- Fi est le nom officiel de marque pour la famille de normes de réseau sans fil de la Wi -Fi Alliance . Wi -Fi peut être configuré avec aucune sécurité , ce qui crée une connexion extrêmement simple à l'interface avec l'aide d'un certain nombre de dispositifs . Il donne également accès à votre réseau local - LAN - à toute personne qui peut littéralement se connecter au service sans fil, créant un trou de sécurité sérieux et d'exposer votre réseau à l'intrusion . Pour remédier à cette lacune en matière de sécurité , de nombreux utilisateurs Wi- Fi configurer leur service à utiliser une norme de sécurité . En règle générale, cette norme se présente sous la forme d' une connexion Wi -Fi Protected Access . Wi -Fi Protected Access Mieux connu sous le WPA , l'accès protégé Wi- Fi est une protocole de sécurité sans fil pour verrouiller les réseaux aux utilisateurs non autorisés . Pendant un certain temps , Wired Equivalent Privacy sécurité a été considérée comme viable , mais a été systématiquement démontré en vedette plusieurs failles de sécurité facilement exploitées. Pour cette raison , WPA a plusieurs différences dans la façon dont il fonctionne pour assurer la sécurité plus dynamique contre les intrus qualifiés. Différences de WEP WEP et WPA travail sur un principe très similaire - les ordinateurs sur les extrémités envoi et la réception de données doivent avoir correspondant chiffrement /déchiffrement pour transférer des données . WEP donne sur les systèmes , les clés permanentes identiques aux deux extrémités de l' . Cela peut conduire à des problèmes comme un intrus peut déterminer cette clé , et le dupliquer à accorder eux-mêmes l'accès au réseau . WPA utilise un protocole Temporal Key Integrity - TKIP - qui génère de nouvelles clés de sécurité chaque fois qu'une connexion est faite pour empêcher quelqu'un de craquage dans le système WPA2 . la norme IEEE.802.11i est un amendement à la norme sans fil déjà existant 802.11. Cette norme modifiée prévoit une série de mécanismes et protocoles devant être intégrés dans un réseau sans fil pour augmenter la sécurité de sécurité . La Wi -Fi Alliance a doublé cette WPA2 standard. WPA2 fonctions de sécurité plus robustes que WPA , en utilisant un algorithme de chiffrement de cryptage fort et différentes méthodes d'employer le chiffrement /clé de décryptage sur les transferts de données.
|