Wired Equivalent Privacy ( o meglio conosciuta come WEP ) è stata la prima forma di sicurezza wireless implementato nelle reti wireless . WEP è usato raramente in questi giorni perché la crittografia che è fatto da la chiave di sicurezza di rete è diventato piuttosto facile da rompere , che sta compromettendo i dati e le informazioni delle persone. Ecco come funziona WEP : La chiave di protezione di rete sia nel router o la scheda wireless sarà criptare le informazioni e inviarlo alla macchina senza fili o il router rispettivamente . Per esempio, se è la vostra scheda wireless facendo la crittografia , il router riceve i dati e utilizzare la chiave di crittografia WEP per decifrare le informazioni e le elabora.
Wi - Fi Protected Access
Wi - Fi Protected Access ( che viene fornito in due versioni , WPA e WPA2) è progettato per funzionare con la maggior parte delle schede wireless più recenti. All'inizio di carte senza fili sono stati progettati esclusivamente per lavorare con WEP , quindi non sono fisicamente in grado di trasmettere i dati utilizzando la crittografia WPA o WPA2 . WPA e WPA2 lavoro dando ad ogni utente una frase di individuo o chiave di rete che deve digitare per autenticarsi sulla rete wireless . Una delle maggiori differenze tra WEP e WPA è che nella sicurezza WPA controllare i dispositivi per assicurarsi che la chiave di sicurezza di rete non è stato alterato o modificato , il che dimostra che il segnale non è stato intercettato o violato.
802.1x autenticazione
802.1x funziona con tutti gli altri tipi di protezione wireless , ma non crittografa i dati . 802.1x funziona quando una persona tenta di connettersi a una rete wireless e il dispositivo wireless invia il suo nome utente e la password di un server di autenticazione , che è fondamentalmente un computer che elabora il nome utente e controlli per assicurarsi che lei è permesso di accedere a la rete wireless . Poi la password dell'utente è verificata. Dopo la verifica, l'utente può connettersi e quindi la protezione WPA, WPA2 o WEP calci per codificare le informazioni .
networking © www.354353.com