Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire et vendre des cosméti…
  • Comment surveiller Web Surfing 
  • Comment puis- je configurer mon rout…
  • VNC prévention du Hacker 
  • Comment activité de réseau Etherea…
  • Comment faire pour activer la signat…
  • Comment faire pour supprimer des cer…
  • Comment configurer le CNA In- Band 
  • Quelles sont mes paramètres de serv…
  • Comment vérifier une CIFS problème…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Qu'est-ce que la sécurité WPA2

    ? Bien que les virus et autres formes de malware obtenir plus d'attention quand il s'agit de la sécurité informatique, si vous avez un réseau sans fil à domicile , le maillon faible de la chaîne de sécurité pourrait être vous. Si vous exploitez sans utiliser une certaine forme de sécurité sans fil, votre réseau est ouvert pour le monde d'examiner , d'utiliser et même détourner . Pour vous assurer que votre réseau est aussi sécurisé que possible , vous pouvez crypter votre trafic en utilisant le dernier protocole de sécurité sans fil appelé Wi- Fi Protected Access 2 (WPA2) . Sécurité sans fil Présentation

    Lorsque vous utilisez un routeur sans fil ou un modem pour configurer votre réseau domestique, vous transmettez vos données par ondes radio . Ce signal , bien que relativement faible, peut voyager au-delà des murs de votre maison . Sans sécurité, n'importe qui avec une carte réseau sans fil peut accéder à votre réseau . Pour éviter cela, vous devez utiliser l'un des protocoles de sécurité sans fil disponibles. Actuellement, il existe trois protocoles en usage répandu pour les réseaux domestiques . Afin de moins à plus sûre , ils sont câblés Equivalent Protocol (WEP ), Wi -Fi Protected Access (WPA) et Wi -Fi Protected Access 2 (WPA2) .
    WPA Présentation
    Photos

    WPA a été introduit pour combler l'écart entre l'ancienne norme WEP et la nouvelle norme WPA2 . Avec WEP, le réseau utilisé soit une clé de 40 bits ou 128 bits qui n'a changé que lorsque l'utilisateur a modifié le code d'accès . Les pirates pourraient patiemment suivi des paquets envoyés sur le réseau , la collecte de petits morceaux d'information de chacun d'eux, jusqu'à ce qu'ils aient enfin suffisamment de données pour générer la clé . WPA introduit cryptage par paquet , ce qui signifie que chaque paquet utilise une clé générée notamment pour ce paquet . Cela réduit à néant le paquet le plus commun renifler technique d'intrusion .
    WPA WPA2 vs

    WPA a été introduit pour combler l'écart entre WEP et WPA2, permettant aux équipements plus d'utiliser le cryptage par paquet . Pour ce faire, WPA utilise une méthode appelée Temporal Key Integrity Protocol ( TKIP) , qui utilise la norme de cryptage RC4. C'est la même norme que le WEP utilise . Au lieu de TKIP et RC4 , WPA2 utilise le mode compteur avec Cipher Block Chaining message code d'authentification Protocol ( CCMP ) et Advanced Encryption Standard (AES) . CCMP utilise également le chiffrement par paquet , mais il utilise l' AES avec jusqu'à une clé de cryptage de 256 bits , ce qui est beaucoup plus sûr que RC4.
    Vulnérabilités

    Bien WPA2 est une amélioration majeure par rapport au WEP et dépasse les normes de sécurité exigées par la plupart des utilisateurs à domicile , il ya encore des vulnérabilités hackers qualifiés peuvent exploiter . Heureusement, la plupart des problèmes de sécurité sont facilement corrigées une fois qu'ils sont découverts et d'équipements émettent des mises à jour de firmware qui réparent les vulnérabilités. Par conséquent, la meilleure défense contre ces vulnérabilités est de garder votre équipement de réseau up-to- date et toujours installer la dernière version du firmware pour vos appareils.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Autres méthodes d'authentification 
  • Célèbres histoires d'ingénierie sociale 
  • Comment faire pour installer Comodo SSL 
  • Comment faire pour récupérer une clé perdue sans fil 
  • Comment désactiver le Linksys Network Monitor 
  • Le Top 10 des scanners de vulnérabilités 
  • Routeur Firewall vs Pare-feu 
  • Protocoles d'authentification 
  • Quelle est la différence entre WPA et WPA2 -Personal 
  • Comment faire pour installer SSL 
  • Connaissances Informatiques © http://www.ordinateur.cc