Negativa a ser aplastada por el método de encriptación de la red inalámbrica

  

No sé si se vio afectado por el aplastamiento de la tarjeta de red, de hecho, siempre que configure su propia red, la tarjeta de red será invisible, lo más importante es el cifrado. En términos de métodos, los métodos de cifrado ordinarios no pueden resistirse a 蹭 NIC o algunos hackers. Hoy, le enseñamos cómo cifrar.

Entonces, ¿cómo proteger la seguridad de nuestra red inalámbrica? La forma más directa es dar a nuestro bloqueo de seguridad inalámbrica, que es establecer una contraseña para nuestra red inalámbrica, que es equivalente a una La clave, el usuario puede mantener esta clave para acceder a nuestra red inalámbrica, por lo que la persona que golpea duro tiene que ser "indecente".

Para saber cómo proteger nuestra red inalámbrica, primero que todo, primero debemos entender el método de cifrado inalámbrico convencional, que es WEP, WPA, WPA2 y la frecuente aparición de la configuración de seguridad del enrutador inalámbrico. Métodos de cifrado WPA + WPA2.

WEP (privacidad equivalente por cable). Un algoritmo de cifrado de datos utilizado para proporcionar una protección equivalente a una LAN con cable. Su tecnología de seguridad se deriva de la tecnología de encriptación de datos RSA llamada RC4, que es la capa de seguridad necesaria para la LAN inalámbrica WLAN. Actualmente son comunes el cifrado WEP de 64 bits y el cifrado WEP de 128 bits.

WPA (Acceso Protegido WiFi). El protocolo WPA es un sistema que protege la seguridad de la red inalámbrica (WiFi). Se basa en la generación anterior de privacidad equivalente por cable (WEP) y resuelve el problema del predecesor WEP. Utiliza TKIP (integridad de clave temporal). El protocolo es una solución de transición en el estándar IEEE 802.11i. Entre ellos, WPA-PSK es principalmente para usuarios individuales.

WPA2, una versión actualizada del cifrado WPA. Es la forma de autenticación del estándar IEEE 802.11i verificada por WiFi Alliance. WPA2 implementa el elemento obligatorio de 802.11i. En particular, el algoritmo de Michael se reconoce como un código de autenticación de mensajes completamente seguro de CCMP (Protocolo de Código de Bloqueo de Cifrado en Modo Contador). En su lugar, el algoritmo de cifrado RC4 también se reemplaza por AES (Advanced Encryption).

WPA-PSK + WPA2-PSK. Como se puede ver en el literal, es obvio que el último es una combinación de dos algoritmos de cifrado, que se puede decir que es una combinación sólida. WPA-PSK también se llama WPA-Personal (WPA Personal). WPA-PSK utiliza el cifrado TKIP para vincular los dispositivos inalámbricos a los puntos de acceso. WPA2-PSK utiliza el cifrado AES para vincular los dispositivos inalámbricos a los puntos de acceso.

Varios algoritmos de cifrado para dispositivos inalámbricos se han incluido e introducido uno por uno. ¿Cuántos modos de seguridad son mejores o peores? ¿Qué seguridad deben elegir los usuarios durante el uso? ¿Modos? ¿Tendrán algún efecto en la velocidad de la transmisión inalámbrica? Echemos un vistazo.

1, mejor que ningún WEP

WEP como un método de cifrado anticuado, se caracteriza por usar una clave estática para cifrar todas las comunicaciones, lo que significa que si el administrador de la red Para actualizar la clave, se debe acceder a cada host en persona, y la tecnología de encriptación de datos RSA adoptada por el RC4 es predecible. Es fácil para un intruso interceptar y descifrar la clave de encriptación, por lo que la protección de seguridad del usuario es inefectiva. No se recomienda elegir este modo de seguridad si se trata de un último recurso.

2, WPA actualizado

Después de WEP, las personas recurrirán a su WPA actualizado. A diferencia de la clave estática WEP anterior, WPA necesita convertir claves constantemente. WPA utiliza un mecanismo de distribución de claves efectivo que se puede implementar en las NIC inalámbricas de diferentes proveedores. Como versión mejorada de WEP, es más segura que WEP en la protección de seguridad, principalmente en los aspectos de autenticación de identidad, mecanismo de encriptación e inspección de paquetes, y también mejora las capacidades de administración de las redes inalámbricas.

Copyright © Conocimiento de Windows All Rights Reserved