Z którego protokołu powinienem korzystać i dlaczego?
Z którego protokołu powinienem korzystać i dlaczego?
Odpowiedzi:
Rozumiem siłę protokołu bezpieczeństwa bezprzewodowego, zaczynając od najbezpieczniejszego:
Wyszukaj crack WEP, a na popularnych komputerach znajdziesz wiele samouczków dotyczących jego łamania w 10 minut. WPA jest znacznie trudniejszy do złamania, ale każda wersja ma swoje słabe punkty. WPA2-AES jest uważany za najwyższy wiersz ostatnio słyszany i obsługiwany przez prawie wszystkie nowoczesne routery i systemy operacyjne.
Zobacz te zabezpieczenia teraz! poprzednie odcinki zawierające szczegółowe wyjaśnienia:
użyj WPA2 lub WPA
Oto dalsze informacje na ten temat
Oto kilka powodów, dla których warto używać WPA zamiast WEP
O ile wszystkie bezprzewodowe urządzenia klienckie (telefony, laptopy, urządzenia PDA itp.) Obsługują tę funkcję, używaj WPA2 z szyfrowaniem AES zamiast WEP.
Jeśli masz użytkowników ze starym oprogramowaniem sterownika, systemami operacyjnymi i kartami bezprzewodowymi, możesz mieć ograniczone możliwości. Większość urządzeń, które pierwotnie obsługiwały tylko WEP, można zaktualizować za pomocą oprogramowania do obsługi WPA z TKIP, ale mogą nie być w stanie obsługiwać WPA z AES lub WPA2 z AES.
Istnieje wiele starych urządzeń specjalnych, które mogą obsługiwać tylko WEP. W przypadku starszych urządzeń może być konieczne utworzenie osobnego identyfikatora SSID i sieci VLAN wraz z bardzo ścisłymi zasadami zapory.
Do użytku osobistego WEP z „siecią zamkniętą” (gdzie SSID nie jest emitowany w ramce nawigacyjnej) wystarczy powiedzieć „to nie jest sieć publiczna”, aby powstrzymać uczciwych sąsiadów przed wskakiwaniem do sieci. Nie powstrzyma hakerów, ale prawdopodobnie jesteś bardziej podatny na najnowszego robaka / wirusa niż ktoś próbujący włamać się do twojego komputera domowego z odległości kilkuset stóp od domu. :)
Do użytku biurowego należy użyć WPA2-PSK + AES (klucz współdzielony) z co najmniej silnym hasłem . Idealnie, będziesz mógł użyć „WPA2 Enterprise”, co oznacza, że używasz czegoś bezpieczniejszego i łatwiejszego do zarządzania niż wspólny sekret (dane uwierzytelniające domeny, karta inteligentna, hasło jednorazowe lub certyfikat klienta), aby uzyskać dostęp do sieci . Będzie to wymagało serwera RADIUS i pewnego rodzaju scentralizowanego systemu uwierzytelniania.
Zależy to od urządzeń, które chcesz podłączyć do komputera i obsługiwanych standardów. Jeśli nawet jedno z potrzebnych urządzeń korzysta z WEP, musisz albo skonfigurować router do WEP (i modlić się, aby nikt cię nie żałował), albo kupić nowe urządzenie z tą samą funkcjonalnością, która obsługuje WPA (którą osobiście polecam , jeśli możesz sobie na to pozwolić).
WPA za każdym razem ... jeśli chodzi o WEP, słowami późnego wielkiego Billa Hicksa: „Na ulicach Nowego Jorku jest trudniej *
WEP nigdy nie należy ponownie używać - jest tak przestarzały, że można go złamać w kilka sekund: [link tekst] [1]
[1]: http://www.think-security.com/wireless-wep-insecurity/ „Niepewność WEP”