seguridad de la red inalámbrica se divide en una serie de categorías , cada una relacionada con un ámbito diferente de la seguridad : la autorización , la confidencialidad , la identificación y el no repudio . Varias tecnologías de seguridad contribuyen a la seguridad inalámbrico a diferentes niveles . Seguridad de la capa física y de enlace de datos impide que usuarios no autorizados incluso conectarse a la red , mientras que las capas más altas de la seguridad previenen contra la interceptación de tráfico y descifrado mediante el uso de algoritmos criptográficos fuertes . Hackers expertos pueden eludir fácilmente muchos de los métodos de seguridad inalámbrica por defecto aplicados por los routers inalámbricos en casa , sino un punto de acceso a la red bien configurada ofrecerán impenetrabilidad virtual, lo suficientemente fuerte para la mayoría de usos hogar, gubernamentales y empresariales . Cosas que necesitará
Wireless Router
Red de herramientas de análisis
Tarjeta de red inalámbrica
Mostrar más instrucciones
1
Analizar la seguridad física de su router inalámbrico y control de acceso configuración . , Routers inalámbricos disponibles en el mercado más modernos y puntos de acceso tienen un diálogo de configuración accesible a través de un navegador Web. Bajo el control de acceso o de seguridad física , habilite "MAC Address restricción" , que es una característica que limita el acceso a un determinado conjunto de direcciones de hardware MAC (Media Access Control ) , únicas para cada interfaz de red inalámbrico del cliente . Disable (Service Set Identificación - el nombre de la red) SSID de difusión , para evitar que los equipos se conecten sin saber el nombre de la red inalámbrica
2
Clasificar métodos de encriptación de la red inalámbrica. . Por defecto, la mayoría de los routers de la red doméstica y empresarial no permiten la encriptación de datos . Habilitar uno de varios mecanismos de cifrado diferentes : WEP (Wired Política Equivalente ) es la forma más básica de cifrado , pero se encontró que es inseguro por la IEEE en 2004 . WPA (Wi - Fi Protected Access) y WPA2 sus sucesores utilizan mucho más seguro de encriptación a través de la AES ( Advanced Encryption Standard) .
3
Determine si la red que implementa los métodos de identificación fuertes . En las especificaciones WEP y WPA , los algoritmos de autenticación especiales proporcionan una fuerte identificación de los usuarios . En " Configuración avanzada" en su router inalámbrico , busque WEP Empresa, RADIUS o WPA/WPA2 Enterprise modos . Estos esquemas de cifrado utilizan PKI ( Public Key Cryptography ) para implementar la autenticación de cliente - servidor en redes inalámbricas. Si está activado, emitirá cada cliente un certificado de clave pública firmada por el servidor de autenticación.