? Till sin natur , trådlösa IT-nätverk är mindre säkra än de trådbundna motsvarigheter . För att motverka detta har olika krypteringsmetoder tagits fram för att skydda den trådlösa signalen. Medan dagens standarder är ganska säkra , kan de delas av en tillräckligt skicklig hacker , med hjälp av olika metoder , från standard brute - force attacker till social ingenjörskonst --- handlingen att lura någon till att ge hackaren erforderlig tillgång till information . Historia
I de tidigaste dagarna av trådlösa nätverk , många som använde dem förlitat helt enkelt på " säkerhet genom mörkläggning . " I huvudsak , räknade de på de trådlösa adaptrarna " relativa bristen på tid att hålla sina nät säker . Så småningom , med bredare tillgång till trådlös växel , var att metoden inte längre är tillräcklig , så knep utformades för att förhindra obehörig åtkomst . De inkluderade adress autentisering , dolda namnen nätverk och tricks server avsedda att skydda en IP-adress
Den första krypteringsmetod --- Wired Equivalent Privacy ( WEP ) --- användas antingen 40 - . Eller 104 - bitars nycklar och en 128 - bitars hexadecimal nyckel för autentisering . Det visade sig snart sårbar för brute - force attacker och var lätt övervinnas . Addera WPA
En av de mer moderna former av kryptering kallas Wi - Fi Protected Access ( WPA ) . WPA är generellt säker från de mest vanliga och osofistikerad attacker . Men , men det har vissa svagheter . En är en bedrift av krypteringsalgoritm som tillåter en angripare att injicera data i nätverket , och det kan bryta nätsäkerheten .
WPA är definitivt säkrare än WEP , eller ingenting alls , men det har till stor del ersatts av WPA - 2 .
WPA - 2
WPA - 2 har två former . Den första är den Pre - Shared Key ( PSK ) , vilket genererar en 256 - bitars nyckel från ett lösenord som användaren anger . Det återstår sårbara för lösenord attacker , men som kan lindras med hjälp av ett tillräckligt komplext lösenord .
Den andra typen är WPA - Enterprise , vilket kräver en 802.1x RADIUS-servern. I denna metod , autentiserar en centraliserad server anslutningsförsök . Om autentiseringen misslyckas , förhindrar servern enheten från att skicka någon form av trafik , med undantag för den trafik som behövs för att autentisera . Det är utan tvekan den mest säkra form av trådlös skydd . Addera Vad ska du använda ?
Det beror på vilka typer av enheter som du kanske vill bifoga till din nätverk . Vissa äldre enheter stöder inte ens vanlig WPA , mycket mindre WPA - 2 , så du kan begränsas till WEP . Ett vanligt exempel på detta är Nintendo DS bärbara konsol - men från DSi revideringen på , gör att enheten nu stödja WPA - 2 Review
annan faktor : Tänk på hur mycket säkerhet du verkligen vill . . Om du vill ha grannar och vänner för att kunna ansluta till nätverket utan ansträngning , kan du lämna det öppet .
Bottom Line
Medan WPA - Enterprise är enkelt den säkraste metoden , är det inte särskilt praktiskt för hemnätverk eftersom det kräver en dedikerad server . WPA - 2 , med PSK-autentisering , är mycket mer praktiskt för de flesta användningsområden .
P Om kombineras med andra metoder för säkerhet , som media - åtkomstkontroll ( MAC ) -adress kontroll , och med hjälp av en icke - broadcast -nätverk nyckel , WPA - 2 PSK bör vara fullt tillräckligt för att hålla den genomsnittliga hemmanätverk fri från oönskade besökare .