Door hun aard , draadloze IT-netwerken zijn minder veilig dan hun bekabelde equivalenten . Om dit tegen te gaan , hebben verschillende encryptie-methoden bedacht om het draadloze signaal te beschermen . Terwijl de huidige normen zijn vrij veilig , kunnen ze worden gebroken door een voldoende deskundige hacker , met behulp van verschillende methoden , van standaard brute - force aanvallen op social engineering --- de handeling van tricking iemand in het geven van de hacker de vereiste toegang tot informatie. Geschiedenis In de vroegste dagen van draadloze netwerken , velen die ze gebruikten gewoon vertrouwd op " beveiliging door onduidelijkheid . " Wezen , telde ze op de draadloze adapters ' relatieve schaarste op de tijd hebben om hun netwerken te beveiligen. Uiteindelijk , met bredere toegang tot draadloze spullen , die methode niet langer toereikend was , dus trucs werden bedacht om onbevoegde toegang te voorkomen . Ze begrepen adres authenticatie , verborgen netwerk namen en server trucs ontwikkeld om een IP-adres te beschermen De eerste coderingsmethode --- Wired Equivalent Privacy ( WEP ) --- gebruikte ofwel 40 - . Of 104 - bits sleutels en een 128 - bits hexadecimale sleutel te verifiëren. Het bleek al snel kwetsbaar voor brute - force aanvallen en was gemakkelijk te overwinnen . WPA Een van de meer moderne vormen van encryptie is bekend als Wi - Fi Protected Access ( WPA ) . WPA is over het algemeen veilig uit de meest - voorkomende en onbedorven aanvallen . Echter , het heeft wel een aantal zwakke punten . Een daarvan is een exploit van het encryptie-algoritme waarmee een aanvaller gegevens te injecteren in het netwerk , en het kan de veiligheid van het netwerk te doorbreken . WPA is zeker veiliger dan WEP , of helemaal niets , maar het is grotendeels vervangen door WPA - 2 . WPA - 2 WPA - 2 heeft twee vormen . De eerste is de Pre-Shared Key ( PSK ) , die een 256 - bits sleutel genereert van een wachtwoord dat de gebruiker stelt . Het blijft kwetsbaar is voor wachtwoord aanvallen , maar dat kan worden beperkt door het gebruik van een voldoende complex wachtwoord. Het andere type is WPA -Enterprise , die een 802.1x Radius server vereist . In deze werkwijze wordt een centrale server verifieert verbindingsaanvragen . Als de verificatie mislukt , de server voorkomt dat het apparaat sturen elke vorm van verkeer , met uitzondering van het verkeer nodig voor verificatie . Het is zonder twijfel de meest veilige vorm van draadloze beveiliging . Wat moet je gebruiken? Dat hangt af van de aard van de apparaten die u zou willen koppelen aan uw netwerk . Sommige oudere apparaten ondersteunen niet eens gewone WPA , veel minder WPA - 2 , dus je kan worden beperkt tot WEP . Een bekend voorbeeld hiervan is de Nintendo DS draagbare console - hoewel uit de DSi revisie op , doet het apparaat nu ondersteuning voor WPA - 2 andere overweging : Houd in gedachten hoeveel zekerheid je eigenlijk wilt . . Als u wilt dat buren en vrienden te kunnen verbinden met uw netwerk moeiteloos , kunt u laten openen . The Bottom Line Terwijl WPA -Enterprise is gemakkelijk de meest veilige methode , het is niet erg praktisch voor thuis netwerken , omdat het vereist een dedicated server . WPA - 2 , met behulp van PSK-verificatie , is veel praktischer voor de meeste toepassingen . Indien gecombineerd met andere methoden van beveiliging , zoals media - access control ( MAC ) -adres controleren , en met een niet - broadcast network key , WPA - 2 PSK moet volkomen voldoende zijn om de gemiddelde thuisnetwerk vrij te houden van ongewenste bezoekers .
|