La specifica originale del protocollo wireless , 802.11 conteneva una specifica per il Wired Equivalent Privacy ( WEP ) algoritmo per crittografare e autenticare i dati via etere . I ricercatori hanno scoperto che l'algoritmo di cifratura RC4 , un cifrario a flusso utilizzato in WEP , è insicuro e vulnerabile ad una serie di attacchi differenti .
Nel 2010 , molti strumenti differenti sono disponibili gratuitamente a " rompere " la crittografia WEP e guadagno accedere alla rete. L'uso di WEP non è più consigliato in qualsiasi configurazione wireless .
Wi - Fi Protected Access ( WPA)
Nel 2003 , gli sviluppatori wireless e crittografi sono incontrati per affrontare in crescita problemi di sicurezza a WEP . Di conseguenza , la ( WPA ) protocollo Wi - Fi Protected Access sicurezza è diventato lo standard del settore per le reti di fissaggio. Usando una chiave di crittografia precondivisa ( PSK ) o certificati digitali , il WPA algoritmo Temporal Key Integrity ( TKIP ) protocollo cripta in modo sicuro i dati e fornisce l'autenticazione per le reti 802.11 . TKIP è stato progettato per essere una transizione tra vecchio nuovi modelli di crittografia ( più lento e più sicuro) hardware WEP e, secondo Jesse Walker della Rutgers University.
WPA2 e 802.11i Protocolli di sicurezza
l'attuale standard , 802.11i dal 2004 migliorato il vecchio algoritmo WPA ( TKIP ) per utilizzare una migliore algoritmo di crittografia : Advanced Encryption Standard ( AES ) . L'algoritmo AES è approvato per la crittografia dei dati fino al livello top secret del governo degli Stati Uniti . 802.11i specifica anche le tecniche di distribuzione delle chiavi più avanzate, che si traducono in una migliore protezione di sessione per evitare intercettazioni. Una chiave pre-condivisa ( PSK ) o certificati digitali forniscono ancora l'autenticazione al router wireless .
Altri metodi di protezione della rete wireless
altre misure di sicurezza esistenti per autenticare gli utenti e limitare l'accesso a una rete senza fili 802.11 . Alcuni router wireless possono autenticare i computer in base al largo di smart card o certificati digitali . Un altro metodo popolare di autenticazione degli utenti è basata fuori di un accesso unico indirizzo supporti codice ( MAC) di una scheda di rete , anche se questo può essere facilmente falsificato . Altre tecniche di sicurezza includono la disattivazione trasmissione ID sul router e limitando il numero di utenti di una rete wireless specifica .
networking © www.354353.com