Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Trådlöst Nätverk >> Content

    Typer av WPA2

    Wi - Fi-enheter - enheter som är kompatibla med Institute of Electrical and Electronics Engineers ( IEEE ) 802.11 familj av standarder för trådlösa nätverk - är känsliga för avlyssning , så måste säkras för att förhindra att meddelanden snappas upp av angriparna . WPA2 står för " Wi - Fi Protected Access 2 " , en säkerhetscertifiering som erbjuds av Wi - Fi Alliance . WPA2 finns i två versioner , som kallas WPA2 Personal och WPA2 Enterprise . WPA2 Personal

    Som namnet antyder , är WPA2 Personal avsedd för personligt bruk och , som sådan , kräver bara en trådlös åtkomstpunkt och en klient -enhet . WPA2 skyddar mot oauktoriserad nätverksåtkomst genom att användaren anger en i förväg delad nyckel , eller ett lösenord , till åtkomstpunkten och enheter klient på ungefär samma sätt som trådlös Encryption Protocol ( WEP ) , som används för att skydda Wi - Fi-nätverk förrän tidigt 2000-talet . Addera WPA2 Enterprise

    WPA2 Enterprise , å andra sidan , är en mer sofistikerad version av WPA2 , lämplig för implementering i små , ​​medelstora och stora företag miljöer. WPA2 Enterprise kräver en server med hjälp av någon av IEEE autentisering protokoll - IEEE 802.11i för " WPA2 Certified " implementationer , enligt Wi - Fi Alliance - för att autentisera användarnamn och lösenord och för att generera en krypteringsnyckel . En krypteringsnyckel är ett värde matas in i WPA2 -algoritmen , eller en uppsättning regler , för att avkoda ett krypterat meddelande till den ursprungliga klartext.
    & Nackdelar

    WPA2 Personal har en känd sårbarhet , som härrör från det faktum att användaren väljer de första pre-Shared Key och efterföljande nycklar genereras av en publicerad algoritm . Om användaren väljer en svag initial nyckel - såsom ett födelsedatum eller ett barns namn - som en angripare kan gissa , kan angriparen avgöra alla efterföljande nycklar genom att tillämpa algoritmen till den ursprungliga nyckeln . Processen att skapa , driftsätta och ersätta pre - delade nycklar skapar en administrativ overhead , för att inte nämna det faktum att de flesta Pre-Shared Key åtkomstpunkter saknar individuella användarautentisering . National Institute of Standards and Technology ( NIST ) rekommenderar därför WPA2 Enterprise , snarare än WPA2 Personal , i de flesta situationer .
    Överväganden

    Wi - Fi Alliance gjorde WPA2 efterlevnad obligatorisk för Wi - Fi-enheter som är " W - Fi-certifierad " under dess interoperabilitet certifieringsprogram den 1 mars 2006. Detta innebär att ingen Wi - Fi-certifierad produkt ska fungera sömlöst med andra certifierade produkter , så långt som WPA2 är berörda , samt vara bakåtkompatibel med äldre , Skyddad Wireless Access ( WPA ) enheter .


    Tidigare:

    nästa:
    relaterade artiklar
    ·Vad är Error Correction & Detection
    ·Hur du använder Wireless Zero Configuration
    ·Kan du koppla in en andra bärbar dator utan att ha en …
    ·Hur får Backtrack 4 Wi - Fi
    ·Hur koppla in en router för trådlös anslutning
    ·Hur man installerar ett Microsoft Broadband Networking …
    ·Hur du ansluter 802.11n -kort till en 802.11g router
    ·Vad är en Bluetooth- baserade smarta Sensor Network
    ·Bredband Express Card Vs . USB
    ·Hur man skapar ett trådlöst nätverk utan en router
    Utvalda artiklarna
    ·Hur man installerar en Dell Inspiron 1318 Modem
    ·Människor kan inte ansluta till min Ventrilo Server
    ·Hur man konfigurerar en Cisco 2500 Series Router
    ·Hur man byter en Toshiba PCX2200 Från en USB till Ethe…
    ·Vad Är Tomato Wireless Router
    ·Hur man beräknar nätmask Från IP Range
    ·Hur man installerar ett nätverk Hub till en router
    ·Hur man ansluter ett modem , VoIP & Wireless Router
    ·Vad är skillnaden mellan Wireless B och G adaptrar
    ·Hur man ställer in en Linksys Wireless G Utan en CD
    Copyright © Dator Kunskap http://www.dator.xyz