Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Trådlös Autentiseringsprotokoll

    Trådlösa nätverk är överallt . Wi- Fi berikar våra liv med större frihet och bekvämlighet . Tillsammans med den fördelen kommer en ökad säkerhetsrisk . Konfigurera ditt trådlösa hemnätverk säkert kommer att bli mer framgångsrik när du förstår styrkor och svagheter hos kryptering och autentisering protokoll som stöds av din nätverksenhet . Standarder och certifieringar

    Institute of Electrical and Electronics Engineers ( IEEE ) är det organ som specificerar och publicerar standarder för lokala och stadsnät , kallad IEEE 802 . Trådlösa nätverk standarder är en delmängd av IEEE 802 , kallad IEEE 802.11 . Företaget grundades 1999 , intygar Wi - Fi Alliance trådlösa produkter som följer standarden IEEE 802.11 . Addera WEP ( Wired Equivalent Privacy )

    Infördes 1997 , WEP var den första trådlösa verifieringsprotokollet i den ursprungliga IEEE 802.11-standarden . Autentisering byggde på svagt krypterade nycklar ( vanligen kallad " lösenfraser " ) installeras på varje router och klient ( dator ) tillstånd att få tillgång till nätverket . En klient med kunskap om nyckeln fick tillträde till nätet . År 2001 , när WEP befanns vara känsliga för avlyssning och kunde lätt avkodas inom några minuter , började IEEE arbetet med en ny standard , IEEE 802.11i . Vid ratificeringen av hela 802.11i-standarden 2004 , förklarade IEEE alla versioner av WEP för att föråldras för att inte uppfylla säkerhets mål . WEP stöds fortfarande på många trådlösa produkter idag , men borde vara förbi för säkrare WPA2 Personal autentiseringsprotokoll .
    WPA Personal ( Wi - Fi Protected Access )

    WPA Personal infördes av IEEE som en tillfällig fix för att överbrygga klyftan från tiden WEP upptäcktes att vara bristfällig tills den slutliga standarden ( 802.11i ) skulle kunna ratificeras och tillverkarna kan utforma , tillverka och leverera kompatibla produkter . WPA erbjöd starkare kryptering än WEP . Den var avsedd att genomföras av firmware-uppdateringar till existerande hårdvara . Liksom WEP är WPA Personal fortfarande stöds på många trådlösa produkter idag . WPA Personal bör endast användas om nätverket innehåller en äldre enhet som inte stöder WPA2 Personal autentiseringsprotokoll . Addera WPA2 Personal ( Wi - Fi Protected Access version 2 )

    WPA2 Personal är det protokoll som definieras i finalen ratificerade 802.11i-specifikationen . WPA2 är den starkaste formen av trådlös säkerhet , som av 2010 . Autentisering är baserad på krypterade nycklar lagrade i varje router och klient ( dator) som får i nätverket. Kryptering baseras på Advanced Encryption Standard ( AES ) , även kallad Rijndael , samma kryptering standard som används av den amerikanska regeringen . Konsumenter ställer upp trådlösa hemnätverk bör välja WPA2 Personlig säkerhet alternativet . Äldre enheter som inte stöder WPA2 ska ersättas med de som gör . Addera Wi - Fi Protected Setup

    Wi - Fi Protected Setup är inte ett autentiseringsprotokoll , men ytterligare en certifiering erbjuds av Wi - Fi Alliance . Produkter med denna certifiering erbjuder en enkel automatisk säkerhet Uppställning med WPA2 -protokollet med hjälp av en PIN-kod eller tryckknapp (PBC ) . Kunskap om Wi - Fi säkerhetsinställningar och konfiguration behövs inte . Produkter med denna certifiering kommer att ha en logotyp med orden " Wi - Fi Protected Setup " tryckt på produkten , förpackningen och användardokumentation .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Felsökning IP Routing Protocols
    ·Specifikationerna för SonicWALL 2040
    ·Om dedikerad server Monitoring
    ·Hur du ändrar ett domänkonto s lösenord
    ·Fördelar & Nackdelar med TACACS
    ·Networked TiVo Security Risk
    ·Vad är PGP
    ·Network Intrusion Detection & Intrusion Prevention Syst…
    ·Hur man besegra en VoIP Hopper
    ·Säkerhetsregler och krav Brandvägg
    Utvalda artiklarna
    ·5 Anledningar Varför trådbundna nätverk är bättre …
    ·Hur konvertera ett tal till VoIP
    ·Hur man ställer in ett ISDN-modem
    ·Hur man gör Ethernet Loopback Cable
    ·Hur man kontrollerar för ICMP Ping Syntax
    ·Hur man jämför Wireless bredbandsleverantörer för b…
    ·Hur får jag min bredbandsanslutning nätverk från lap…
    ·Lista på gratis FTP -servrar
    ·Hur du håller Dial Up Open
    ·Hur man ställer in en FTP Site
    Copyright © Dator Kunskap http://www.dator.xyz