Protocolos de seguridad inalámbrica: wep, wpa, y wpa2

Video: Descifrar Claves Wpa/Wpa2 -Psk-Tkip-Aes Y Seguridad Red WIFI 2014

Varios protocolos de seguridad inalámbrica se han desarrollado para proteger las redes inalámbricas en casa. Estos incluyen protocolos de seguridad inalámbrica WEP, WPA y WPA2, cada uno con sus propias fortalezas - y debilidades. Además de la prevención de los huéspedes no invitados se conecten a su red inalámbrica, protocolos de seguridad inalámbrica cifrar sus datos privados a medida que se transmite a través de las ondas.

Las redes inalámbricas son inherentemente inseguro. En los primeros días de las redes inalámbricas, los fabricantes trataron de hacer lo más fácil posible para los usuarios finales. La configuración de fuera-de-la-caja para la mayoría de equipos de red inalámbrica proporciona un acceso fácil (pero no seguro) a una red inalámbrica.

Aunque muchas de estas cuestiones ya han sido abordadas, las redes inalámbricas por lo general no son tan seguras como las redes cableadas. Las redes cableadas, en su nivel más básico, enviar datos entre dos puntos, A y B, que están conectados mediante un cable de red. Las redes inalámbricas, por otro lado, los datos transmitidos en todas las direcciones para cualquier dispositivo que pasa a estar escuchando, dentro de un rango limitado.

A continuación se describen el WEP, WPA y WPA2 protocolos de seguridad inalámbrica:

  • Wired Equivalent Privacy (WEP): El protocolo de cifrado original, desarrollado para redes inalámbricas. Como su nombre lo indica, WEP fue diseñado para proporcionar el mismo nivel de seguridad que las redes cableadas. Sin embargo, WEP tiene muchos fallos de seguridad conocidos, es difícil de configurar, y se rompe fácilmente.

    Video: Segurança de redes sem fio: WEP, WPA, EAP, WPA2

  • Wi-Fi Protected Access (WPA): Introducido como una mejora de seguridad provisional sobre WEP mientras se desarrolló la norma de seguridad inalámbrica 802.11i. La mayoría de las implementaciones actuales de WPA utilizan una clave previamente compartida (PSK), comúnmente conocido como WPA Personal, y el Protocolo de integridad de clave temporal (TKIP, pronunciada tee-kip) Para el cifrado. WPA Empresa utiliza un servidor de autenticación para generar claves o certificados.

    Video: cambiar configuracion WEP a WPA-WPA2

  • Wi-Fi Protected Access versión 2 (WPA2): Basado en el estándar de seguridad inalámbrica 802.11i, que se terminó en 2004. La mejora más significativa a lo largo WPA2 WPA es el uso de Advanced Encryption Standard (AES) para el cifrado. La seguridad proporcionada por AES es suficiente (y aprobado) para su uso por el gobierno de EE.UU. para cifrar la información clasificada como alto secreto - es probable que sea lo suficientemente bueno para proteger sus secretos, así!

Artículos Relacionados