| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    802.11 Protocolos de Seguridad
    802.11 es un conjunto de normas que rigen las redes inalámbricas IEEE ( Institute of Electrical and Electronics Engineers ) . Protocolos de seguridad de redes inalámbricas han avanzado enormemente desde la publicación del estándar original 802.11 en 1997 , con la nueva algoritmos de cifrado y autenticación, como WEP ( Wired Equivalent Privacy) y WPA (Wi - Fi Protected Access). Muchos routers inalámbricos de consumo ahora vienen equipados con características de seguridad avanzadas . Wired Equivalent Privacy ( WEP) Protocolo

    La especificación original del protocolo inalámbrico 802.11 contenía una especificación para el algoritmo para cifrar y autenticar los datos de forma inalámbrica Wired Equivalent Privacy ( WEP) . Los investigadores encontraron que el algoritmo de cifrado RC4, un cifrado de flujo utilizado en WEP es inseguro y vulnerable a una serie de ataques.

    En 2010 , diferentes herramientas están disponibles de forma gratuita para " romper " el cifrado WEP y la ganancia acceder a la red . El uso de WEP ya no se recomienda de ninguna configuración inalámbrica.
    Wi - Fi Protected Access ( WPA ) Seguridad

    En 2003 , los desarrolladores y criptógrafos inalámbricas se reunieron para abordar la creciente problemas de seguridad en WEP . Como resultado , el (WPA ) protocolo de seguridad Wi - Fi Protected Access se convirtió en el estándar de la industria para redes de sujeción. Utilizando una clave de cifrado previamente compartida ( PSK ) o certificados digitales , el algoritmo Protocolo de Integridad de Clave Temporal WPA ( TKIP ) cifra los datos de forma segura y proporciona autenticación para redes 802.11 . TKIP fue diseñado para ser una transición entre modelos de cifrado nuevas ( más lento y más seguro) viejo hardware WEP y, según Jesse Walker de la Universidad de Rutgers .
    WPA2 y 802.11i Protocolos de seguridad < br >

    el estándar actual , 802.11i de 2004 mejorado el viejo algoritmo WPA ( TKIP ) para usar un mejor algoritmo de cifrado : Advanced Encryption Standard ( AES ) . El algoritmo AES está aprobado para el cifrado de datos hasta el nivel de alto secreto en el gobierno de los EE.UU. . 802.11i especifica también las técnicas más avanzadas de distribución de claves , que se traducen en una mejor seguridad de sesión para evitar escuchas. Una clave previamente compartida ( PSK ) o certificados digitales siguen proporcionando autenticación al router inalámbrico.
    Otros métodos de seguridad inalámbrica

    Otras medidas de seguridad existen para autenticar a los usuarios y limitar acceso a una red inalámbrica 802.11 . Algunos routers inalámbricos pueden autenticar computadoras con sede fuera de tarjetas inteligentes o certificados digitales. Otro método popular de la autenticación de usuarios se basa apagado de un código de dirección de acceso a medios (MAC) único de un adaptador de red, aunque esto se puede suplantar fácilmente. Otras técnicas de seguridad incluyen la desactivación de difusión ID del router y la limitación del número de usuarios en una red inalámbrica particular.

    Previous :

    next :
      Artículos relacionados
    ·Cómo cambiar un IP inalámbrica 
    ·Las fuentes más comunes de ruido en un canal de comuni…
    ·Cómo configurar un adaptador inalámbrico D -Link 
    ·Cómo hacer una antena de alta ganancia de 2,4 GHz 
    ·GPRS/3GPP Protocolo 
    ·¿Cómo puedo obtener fotos Off otro equipo legal 
    ·Homemade receptor direccional Wi - Fi Antena 
    ·¿Por qué el Wi - Fi en mi portátil no funciona 
    ·Cómo configurar la impresión inalámbrica en Vista 
    ·Cómo Jugar Con Repeat Mode & WDS en un router Belkin 
      Artículos destacados
    ·¿Qué es la escritura Anchor 
    ·¿Qué es Virtual enrutamiento y reenvío y cómo se co…
    ·Cómo desproteger una de sólo lectura Drive para Windo…
    ·Cómo maximizar la conexión con un módem de 56K V.92 …
    ·¿Cómo puedo saber si puedo obtener banda ancha inalá…
    ·Cómo conectar un módem inalámbrico a un módem DSL 
    ·Cómo habilitar Wi - Fi en Mi PC 
    ·Cómo recibir un fax en una red 
    ·Definición de computadora Secuestro 
    ·Pasos clave para un diseño de implementación de la re…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com