Cisco WLAN Security
Оглавление:
Существует множество присущих рисков, связанных с беспроводными протоколами и методами шифрования. Таким образом, для их минимизации используется надежная структура различных протоколов беспроводной безопасности. Эти протоколы безопасности беспроводной сети обеспечивают предотвращение несанкционированного доступа к компьютерам путем шифрования передаваемых данных в беспроводной сети.
Разница между WPA2, WPA, WEP-протоколами Wi-Fi
Большинство точек беспроводного доступа имеют возможность включения одного из трех стандартов беспроводного шифрования:
- WEP (Wired Equivalent Privacy)
- Защищенный доступ WPA или Wi-Fi
- WPA2
WEP или Wired Equivalent Privacy
Первая беспроводная сеть безопасности чтобы отметить его внешний вид WEP или Wired Equivalent Privacy. Он начался с 64-битного шифрования (слабый) и в итоге прошел весь путь до 256-битного шифрования (сильный). Наиболее популярной версией в маршрутизаторах по-прежнему является 128-битное шифрование (промежуточное).
Он считался окончательным решением, пока исследователи безопасности не обнаружили в нем нескольких уязвимостей, которые позволили хакерам взломать ключ WEP в течение нескольких минут. Он использовал CRC или Cyclic Redundancy Check .
WPA или защищенный доступ Wi-Fi
Чтобы устранить недостатки, WPA был разработан как новый стандарт безопасности для беспроводных протоколов. Для обеспечения целостности сообщения он использовал TKIP или протокол целостности временных тем . Это было отличным от WEP в некотором смысле, первый использовал CRC или Cyclic Redundancy Check. Считалось, что TKIP намного сильнее, чем CRC. Его использование обеспечивало передачу каждого пакета данных с помощью уникального ключа шифрования. Комбинация клавиш увеличила сложность декодирования ключей и тем самым уменьшила количество интрузий. Однако, как и WEP, WPA тоже имел недостаток. Таким образом, WPA был расширен в WPA 2.
WPA2
WPA 2 в настоящее время признан самым безопасным протоколом. Единственное наиболее важное изменение, видимое между WPA и WPA2, - обязательное использование алгоритмов AES (Advanced Encryption Standard) и введение CCMP (режим Counter Cipher с аутентификацией цепочки блоков Code Protocol) в качестве замены TKIP.
Режим CCM сочетает в себе режим конфиденциальности (CTR) и шифрование кода шифрования кода Cipher-кода. Эти режимы были широко изучены и, как оказалось, имеют хорошо понятные криптографические свойства, которые обеспечивают хорошую безопасность и производительность в программном или аппаратном обеспечении.
Разница между Vista, XP, Linux и Mac OS Разъяснение
В котором ученик средней школы просит меня объяснить разницу в простые термины. Я делаю именно это.
Разница между 64-разрядной и 32-разрядной версиями Windows - Преимущества и преимущества
64-Разрядные версии для 32-разрядных Windows 10 / 8/7. Каковы преимущества и преимущества 64-битной Windows более 32 бит? Прочитайте разницу между 32-разрядной и 64-разрядной версиями Windows.
Разница между wep, wpa и wpa2 (что безопасно)
Объяснение технических руководств: Разница между WEP, WPA и WPA2 и что наиболее безопасно?