“Conocimiento Redes>Redes inalámbricas

¿Qué se utiliza para controlar el acceso a una red inalámbrica transmitida basada en la tecla suministrada por los usuarios?

2015/1/20
El mecanismo utilizado para controlar el acceso a una red inalámbrica transmitida basada en una clave suministrada por el usuario se llama WPA (acceso protegido Wi-Fi) o wpa2/wpa3 .

Aquí hay un desglose de cómo funciona:

* wpa/wpa2/wpa3: Estos son protocolos de seguridad diseñados para asegurar redes inalámbricas al encriptar los datos transmitidos entre los dispositivos y el enrutador.

* clave suplicada por el usuario: Esta clave, a menudo conocida como una frase de pases o Clave previa al intercambio (PSK) El usuario ingresa durante la configuración inicial de la red.

* Proceso de autenticación: Cuando un dispositivo intenta conectarse a la red, presenta el PSK al enrutador. El enrutador verifica la clave, y si coincide, el dispositivo tiene acceso y su tráfico está encriptado.

Aquí hay una ilustración simplificada:

1. El usuario configura una red inalámbrica: Eligen un PSK (frase) y configuran el enrutador.

2. El dispositivo intenta conectarse: El dispositivo solicita unirse a la red, proporcionando su SSID (nombre de la red).

3. El enrutador envía solicitud de autenticación: El enrutador solicita al dispositivo que proporcione el PSK.

4. El dispositivo envía PSK: El dispositivo envía el PSK al enrutador.

5. El enrutador verifica PSK: El enrutador compara el PSK proporcionado con el almacenado en su configuración.

6. Acceso otorgado o denegado: Si el PSK coincide, el dispositivo tiene acceso y puede comunicarse con la red. Si no, el acceso se niega.

nota:

* WPA2 se considera más seguro que WPA, y WPA3 es el estándar más reciente y seguro.

* WPA y WPA2 usan diferentes métodos de cifrado (TKIP y AES, respectivamente), con AES más fuertes.

* Mientras que WPA/WPA2/WPA3 usa una clave suministrada por el usuario para la autenticación, las redes empresariales podrían usar un sistema más complejo con servidores de autenticación y radio 802.1x.

En esencia, la clave suministrada por el usuario actúa como una contraseña, evitando el acceso no autorizado a la red inalámbrica y asegurando que solo los dispositivos autorizados puedan unirse y comunicarse.

Redes inalámbricas
EasyTether Direcciones
Cómo conectarse a ADSL inalámbrico con un ordenador portátil
Cómo cifrar Linksys adaptador de juegos inalámbrico
Cómo cambiar Linksys Desde una no segura a una red segura
¿Qué son los medios inalámbricos?
Cómo configurar un Home Center Multimedia Wireless
WPA Vs Personal. WEP
Cómo reconfigurar una red inalámbrica
Conocimiento de la computadora © http://www.ordenador.online