“Conocimientos Redes>Seguridad de Red

Protocolos de autenticación inalámbrica

2014/4/12
Las redes inalámbricas están en todas partes . Wi - Fi enriquece nuestras vidas con mayor libertad y comodidad. Junto con la comodidad viene un aumento del riesgo de seguridad. Configuración de la red inalámbrica doméstica con seguridad tendrá más éxito cuando usted entiende los puntos fuertes y débiles de los protocolos de cifrado y autenticación admitidos por el dispositivo de red. Normas y Certificaciones

El Instituto de Ingenieros Eléctricos y Electrónicos ( IEEE) es el organismo que especifica y publica los estándares para redes de área local y metropolitana , referenciados como IEEE 802. Normas de red inalámbrica son un subconjunto de IEEE 802 , se hace referencia como IEEE 802.11 . Fundada en 1999 , la Alianza Wi - Fi certifica productos inalámbricos de ser compatible con el estándar IEEE 802.11.
WEP ( Wired Equivalent Privacy)

Introducido en 1997 , WEP fue el primer protocolo de autenticación inalámbrica del estándar original IEEE 802.11. Autenticación se basa en claves cifrado débil ( comúnmente conocida como " frases de paso ") instalados en cada router y el cliente (ordenador ) con autorización para acceder a la red. Un cliente con conocimiento de la clave se le permitió acceso a la red . En 2001, cuando se encontró WEP que son susceptibles a las escuchas y podría ser fácilmente decodificada en cuestión de minutos , el IEEE comenzó a trabajar en un nuevo estándar IEEE 802.11i. Al ratificar el estándar 802.11i completo en 2004, el IEEE declaró todas las versiones de WEP que se eliminarán por no cumplir con los objetivos de seguridad . WEP está siendo soportado en muchos productos inalámbricos de hoy, sino que debe ser desviado para el protocolo de autenticación más segura WPA2 Personal .
WPA Personal (Wi - Fi Protected Access)

WPA personal fue presentado por el IEEE como una solución temporal para cerrar la brecha desde el momento WEP fue descubierto para ser defectuoso hasta que la norma final ( 802.11i ) podría ser ratificada y los fabricantes podría diseñar , producir y enviar los productos compatibles . WPA ofrece un cifrado más seguro que WEP. Fue diseñado para ser implementado por actualizaciones de firmware para el hardware existente . Al igual que WEP , WPA Personal sigue siendo compatible con muchos productos inalámbricos de hoy. WPA Personal sólo debe utilizarse si la red incluye un dispositivo antiguo que no admite el protocolo de autenticación WPA2 Personal.
WPA2 Personal (Wi - Fi Protected Access versión 2 )

WPA2 personal es el protocolo definido en la final de 802.11i ratificado especificación. WPA2 es la forma más fuerte de seguridad inalámbrica, a partir de 2010 . La autenticación se basa en claves cifradas almacenados en cada router y el cliente ( ordenador ) autorizado para estar en la red . El cifrado se basa en el Advanced Encryption Standard (AES ) , también conocido como Rijndael , el mismo estándar de cifrado utilizado por el gobierno de los EE.UU. . Los consumidores la creación de redes inalámbricas domésticas deben elegir la opción de seguridad WPA2 Personal. Los dispositivos más antiguos que no soportan el WPA2 deben ser sustituidos por otros que lo hacen.
Wi - Fi Protected Setup

configuración Wi -Fi protegida no es un protocolo de autenticación , sino una certificación adicional ofrecida por la Alianza Wi - Fi . Los productos con esta certificación ofrecen una configuración de seguridad automática fácil usando el protocolo WPA2 mediante el uso de un PIN o una configuración de botón pulsador ( PBC ) . No se requieren conocimientos de la configuración de seguridad Wi - Fi y la configuración. Los productos con esta certificación tendrá un logo con las palabras "Wi - Fi Protected Setup" impresa en el producto , el envase y documentación del usuario .

Seguridad de Red
Definir Enterprise Security
Cómo bloquear Google Analytics a través de IPTables
Cómo configurar la autenticación Digest
Introducción a los Sistemas de Detección de Intrusión
Cómo configurar un servidor proxy
Solutions Network Defense
Cómo leer sobre y Aprende SAP Seguridad
Cómo configurar Cisco ASA 5505
Conocimientos Informáticos © http://www.ordenador.online