Hem Personliga finanser Trådlös nätverksadministration: WEP och WPA-dummies

Trådlös nätverksadministration: WEP och WPA-dummies

Innehållsförteckning:

Video: Kontrollera ditt nätverk med Wireshark - Del1 2024

Video: Kontrollera ditt nätverk med Wireshark - Del1 2024
Anonim

Försök att säkra trådlösa överföringar via WEP-protokollet var en del av den ursprungliga 802. 11-standarden. Nyligen har det förbättrade WPA-protokollet blivit standardmetoden för att säkra trådlös överföring. Utrustningen av båda typerna används fortfarande - så båda protokollen kommer att täckas.

Använda WEP

WEP står för trådlös ekvivalent sekretess och är konstruerad för att göra den trådlösa överföringen så säker som överföring via en nätverkskabel. WEP krypterar dina data med hjälp av antingen en 40-bitars nyckel eller en 128-bitars nyckel. Tänk på att 40-bitars kryptering är snabbare än 128-bitars kryptering och är lämplig för de flesta ändamål. Så det föreslås att du aktiverar 40-bitars kryptering om du inte arbetar för CIA.

Observera att för att kunna använda WEP måste både klienten och servern känna till de krypteringsnycklar som används. Så en klient som inte känner till åtkomstpunktens krypteringsnycklar kan inte ansluta sig till nätverket.

Du kan ange krypteringsnycklar för WEP på två sätt. Den första är att skapa den tio siffriga nyckeln manuellt genom att skapa ett slumpmässigt nummer. Den föredragna metoden är att använda en lösenfras, som kan vara vilket som helst ord eller kombination av siffror och bokstäver du vill ha.

WEP konverterar automatiskt lösenordsfrasen till den numeriska nyckeln som används för att kryptera data. Om klienten känner till lösenordsfrasen som används för att generera nycklarna på åtkomstpunkten, kommer klienten att kunna komma åt nätverket.

Som det visar sig har säkerhetsexperter identifierat ett antal brister med WEP som äventyrar dess effektivitet. Som ett resultat, med de rätta verktygen kan en sofistikerad inkräktare komma över WEP. Så även om det är en bra idé att aktivera WEP, bör du inte räkna med det för fullständig säkerhet.

Förutom att bara aktivera WEP, bör du ta två steg för att öka effektiviteten:

  • Gör WEP obligatoriskt. Vissa åtkomstpunkter har en konfigurationsinställning som möjliggör WEP men gör den tillval. Detta kan förhindra att eavesdroppers ser data som överförs på WEP-anslutningar, men det hindrar inte kunder som inte känner till dina WEP-nycklar från att komma åt ditt nätverk.

  • Ändra krypteringsnycklarna. De flesta åtkomstpunkterna är förkonfigurerade med standardkrypteringsnycklar som gör det enkelt för även lediga hackare att besegra din WEP-säkerhet. Du bör ändra standardnycklarna antingen genom att använda ett lösenordsfras eller genom att ange dina egna nycklar.

Nedanstående illustration visar WEP-tangentkonfigurationssidan för en typisk åtkomstpunkt (i det här fallet en Linksys BEFW11).

Med WPA

WPA, som står för Wi-Fi Protected Access , är en ny och förbättrad säkerhetsform för trådlösa nätverk som är utformade för att ansluta några av hålen i WEP. WPA är på många sätt liknande för WEP.

Men den stora skillnaden är att när du använder WPA, ändras krypteringsnyckeln med jämna mellanrum, vilket strider mot allt utom de mest sofistikerade ansträngningarna att bryta nyckeln. De flesta nya trådlösa enheter stöder WPA. Om din utrustning stöder den, använd den.

Här är några extra saker att veta om WPA:

  • Ett litet kontor och en hemversion av WPA, som heter WPA-PSK, baserar sina krypteringsnycklar på ett lösenord som du tillhandahåller. Sanniga WPA-enheter är dock beroende av en särskild autentiseringsserver för att generera nycklarna.

  • Windows XP med Service Pack 2 har inbyggt stöd för WPA, liksom Windows Vista.

  • Den officiella IEEE-standarden för WPA är 802. 11i. WPA-enheter var dock allmänt tillgängliga innan 802. 11i-standarden slutfördes. Som ett resultat av detta implementerar inte alla WPA-enheter alla aspekter av 802. 11i. I Wi-Fi-cirklar kallas 802. 11i-standarden ibland WPA2.

Trådlös nätverksadministration: WEP och WPA-dummies

Redaktörens val

Justering och justering av text i Word 2016 - dummies

Justering och justering av text i Word 2016 - dummies

Styckejustering i Word 2016-dokument har ingenting att göra med politik, och motiveringen har lite att göra med anledningarna till att lägga text i en paragraf. Istället hänvisar båda termerna till hur styckets vänstra och högra kanter ser på en sida. De fyra alternativen är vänster, center, rätt och fullständigt motiverad, ...

Hur man gör två kolumntext i Word 2016 - dummies

Hur man gör två kolumntext i Word 2016 - dummies

När man vill imponera på någon Med din text i Word 2016 kan du försöka sätta två kolumner på din sida. Några fler kolumner, och textbredden är för mager och svår att läsa. Två kolumner är dock ett bra sätt att bli snyggare och förbli läsbara. Starta ett nytt dokument. Eller om du ...

Hur man gör mellanslag mellan stycken i Word 2010 - dummies

Hur man gör mellanslag mellan stycken i Word 2010 - dummies

När man skriver i Word 2010, du don Du måste inte trycka på Enter två gånger för att lägga till extra mellanrum mellan punkterna. Word kan lägga till det här rummet automatiskt:

Redaktörens val

Outlook 2013 Adressböcker - dummies

Outlook 2013 Adressböcker - dummies

Outlook 2013 använder fortfarande flera olika Adressböcker som verkligen ingår i Microsoft Exchange Server. Adressböckerna har flera separata, oberoende listor över namn och e-postadresser - det är ganska förvirrande. Microsoft förenklade problemet med att hantera adressböcker i Outlook 2002 och senare versioner, men det hjälper inte om du använder ...

Outlook 2016 s Kontakter Hem Tab - dummies

Outlook 2016 s Kontakter Hem Tab - dummies

Outlook 2016s Kontakter är mer än bara en lista med namn och e-postadresser. Du kan utnyttja fliken Kontakter hem i Outlook 2016-bandet för att skapa nya kontakter, för att ordna hur du visar kontakterna du har, eller för att skapa e-postmeddelanden eller sammanslagningsdokument. Följande bild visar ...

Outlook Web Access - dummies

Outlook Web Access - dummies

Outlook Web Access är en del av ett program som heter Microsoft Exchange, vilket många stora och icke- så stora organisationer kör till avancerade Outlook-funktioner som offentliga mappar, delade kalendrar och tilldelade uppgifter. Inte alla företag som använder Microsoft Exchange erbjuder Outlook Web Access, men om du gör det kan du logga in på Outlook från nästan ...

Redaktörens val

Polering Ditt utvecklingsverktyg för kakaoprogrammering - dummies

Polering Ditt utvecklingsverktyg för kakaoprogrammering - dummies

Kakao är en typ av programmering som du kan utföra med Apples Utvecklarverktyg. Kakao är en samling verktyg och bibliotek som låter dig få ut det mesta av Mac OS X-programmeringen. Många funktioner gör Cocoa bra, bland annat följande: Modulär objektorienterad design Användning av ramar Visual interface design Varför program med ...

Snabba typer - dummies

Snabba typer - dummies

Swifts hantering av typer liknar andra språk, men varje språk har olika inriktningar och regler. I allmänhet har dessa regler att göra med de sätt som skrivs måste genomföras i fall där det finns tvetydighet. Hur mycket kostar språket (eller dess kompilator eller runtime bibliotek) för att säkerställa typkompatibilitet? Swift's approach ...

Klasserna Anatomi av en Swift Class - dummies

Klasserna Anatomi av en Swift Class - dummies

ÄR hjärtat i något objektorienterat programmeringsspråk. Till skillnad från klasser i mål-C och några andra språk behöver Swifts klasser ingen rubrikdeklaration. I stället får du hela klassen (eller struktur eller uppräkning) definitionen i ett format som detta: klass MyClass {var storedNumber: Int = 0 init (myNumber storedNumber: Int) {self. storedNumber = storedNumber ...