trådlös nätverksteknik erbjuder oöverträffad mobilitet och flexibilitet över trådbundna nätverksanslutningar . Den inneboende säkerhetsrisk med trådlöst är att vem som helst inom radiomottagande nätets täckningsområde station kan potentiellt fånga upp och avkoda en användares trafik . Olika kryptering och teknik autentisering försöker mildra denna infrastruktur sårbarhet , men genomförandet brister , fysiska dynamik nätverk och systemet felkonfigurerad fortsätter att orsaka problem för att säkerställa trådlös säkerhet . Historia
I slutet av 1990 , blev Wi - Fi och mobiltelefoner den mest genomträngande formen av teknik för trådlösa nätverk . Under en lång tid , inte dessa tekniker för att implementera en metod för att säkerställa uppgifternas konfidentialitet och användarautentisering . Eftersom fler och fler företag gick online , blev behovet av trådlös säkerhet framgå som ett sätt att undvika identitet och andra uppgifter stöld . Initiala säkerhet försök uselt placerad på toppen av dessa tekniker , som tillfälliga åtgärder , men sällan som den nivå av information garantier som krävs av konsumenterna . År 2002 revolutionerade WEP ( Wired Equivalent Privacy ) trådlös säkerhet , genom att erbjuda slutanvändarna med kryptering och autentisering för hemnätverk . Fortfarande , mjukvara , hårdvara och inbyggda sårbarheter designprojekt inom trådlös infrastruktur hotar trådlös säkerhet idag .
Typer
att betraktas som helt säker , måste ett trådlöst system försäkrar sekretess , integritet och autentisering . System som har sårbarheter i någon av dessa områden är i riskzonen för penetrering av en hacker , vilket kan resultera i att data avlyssning , eller obehörig användning av ett trådlöst nätverk . Tyvärr , de flesta trådlös säkerhet metoder misslyckas med att fullständigt garantera alla dessa områden , vilket resulterar i sårbarheter . Till exempel ser WEP med ett lösenord endast konfidentialitet mot utomstående, men misslyckas med att skydda mot insiderhandel avlyssning av data. System som ger hög säkerhet inom alla tre områden kan vara dyrt att genomföra , i både tid och utrustning .
Överväganden
Varje inställning till säkerhet har fördelar och nackdelar , vanligtvis i proportion till nivån för garanterad säkerhet . I trådlös säkerhet , vissa system ger relativt starka nivåer av en domän , t.ex. sekretess i WPA - PSK ( Wi - Fi Protected Access med en Pre - Shared Key ) , men inte lika stark i andra , t.ex. verifiering . Enterprise trådlösa system såsom Cisco trådlösa åtkomstpunkter är dyra , men de tenderar att erbjuda större skala och mer omfattande säkerhetsgaranti . Den största hänsyn på trådlös säkerhet jämfört med andra system är att varje överföring lätt kan snappas upp och falska , så säkerhetsarkitektur måste skydda mot denna inneboende svaghet . Administratörer måste bedöma i vilka områden deras särskilda nät är mer sårbara , och balans säkerhet med kostnad och nytta anpassas till deras system .
Future
Ökad företag använder Public Key Infrastructure ( PKI ) erbjuder starka garantier i uppgifterna sekretess, integritet och autentisering för trådlösa nätverk . När fler avancerade system blivit tillgängliga för konsumenterna , smarta kort , starkare tekniker kryptering och befintliga patchar systemet lovar att öka trådlöst system säkerhet i framtiden . En stor framtida hinder för trådlös säkerhet , å andra sidan , är den ökande tendensen att använda WAN ( Wide Area Network ) signaler , istället för LAN ( Local Area Network ) åtkomstpunkter . Detta ökar signal exponering över en potentiell radie av miles , istället för bara fötter , ökad sårbarhet . Eftersom infrastrukturen ingenjörer fortsätter att utveckla nya trådlösa tekniker , förblir säkerheten i framkant av de specifikationer och mål för att möta de unika utmaningar i en digital värld .