Même si vous savez que vous devez sécuriser votre réseau Wi-Fi (et que vous l'avez déjà fait), vous trouverez probablement tous les acronymes de protocole de sécurité un peu curieux. Poursuivez votre lecture en soulignant les différences entre les protocoles tels que WEP, WPA et WPA2, et en quoi l'acronyme que vous appliquez sur votre réseau Wi-Fi domestique est important.
Vous avez fait ce qu'on vous a dit Pour ce faire, vous vous êtes connecté à votre routeur après l'avoir acheté et branché pour la première fois, et définir un mot de passe. Quel est l'importance du petit acronyme à côté du protocole de sécurité que vous avez choisi? En fin de compte, cela compte beaucoup. Comme c'est le cas pour toutes les normes de sécurité, l'augmentation de la puissance de l'ordinateur et les vulnérabilités exposées ont mis en péril les anciennes normes Wi-Fi. C'est votre réseau, ce sont vos données, et si quelqu'un détourne votre réseau de ses clichés illégaux, ce sera votre porte, la police viendra frapper à la porte. Comprendre les différences entre les protocoles de sécurité et mettre en œuvre le protocole le plus avancé que votre routeur peut prendre en charge (ou le mettre à niveau s'il ne peut pas prendre en charge les normes actuelles) est la différence entre offrir un accès facile à votre réseau domestique. , WPA et WPA2: la sécurité Wi-Fi à travers les âges
WEP (Wired Equivalent Privacy)
Malgré les révisions du protocole et l'augmentation de la taille des clés, de nombreuses failles de sécurité ont été découvertes dans le standard WEP. À mesure que la puissance de calcul augmentait, il devenait de plus en plus facile d'exploiter ces failles. Dès 2001, des exploits de preuve de concept circulaient, et en 2005, le FBI donnait une démonstration publique (dans le but d'accroître la connaissance des faiblesses du WEP) où ils déchiffraient des mots de passe WEP en quelques minutes en utilisant des logiciels disponibles gratuitement. > Malgré diverses améliorations, solutions de rechange et autres tentatives pour consolider le système WEP, il reste très vulnérable. Les systèmes qui reposent sur WEP doivent être mis à niveau ou, si les mises à niveau de sécurité ne sont pas une option, remplacés. La Wi-Fi Alliance a officiellement retiré WEP en 2004.
Wi-Fi Protected Access (WPA)
Wi-Fi Protected Access (WPA) était la réponse directe de l'Alliance Wi-Fi et le remplacement des vulnérabilités de plus en plus apparentes du WEP standard. WPA a été formellement adopté en 2003, un an avant la retraite officielle de WEP. La configuration WPA la plus courante est WPA-PSK (clé pré-partagée). Les clés utilisées par WPA sont 256 bits, soit une augmentation significative par rapport aux clés 64 et 128 bits utilisées dans le système WEP.
Certains des changements importants implémentés avec WPA comprenaient des vérifications d'intégrité des messages (pour déterminer si un attaquant avait capturé ou modifié des paquets passés entre le point d'accès et le client) et le protocole TKIP (Temporal Key Integrity Protocol). TKIP utilise un système de clé par paquet qui était radicalement plus sécurisé que le système à clé fixe utilisé par WEP. La norme de chiffrement TKIP a ensuite été remplacée par Advanced Encryption Standard (AES).
WPA, comme son prédécesseur WEP, a été démontré à la fois par des démonstrations publiques intrusion. Fait intéressant, le processus par lequel WPA est généralement violé n'est pas une attaque directe sur le protocole WPA (bien que de telles attaques aient été démontrées avec succès), mais par des attaques sur un système supplémentaire déployé avec WPA-Wi-Fi Protected Setup (WPS ) - qui a été conçu pour faciliter le raccordement de périphériques à des points d'accès modernes
Actuellement, la vulnérabilité de sécurité primaire au système WPA2 réel est obscure (et nécessite que l'attaquant ait déjà accès au Wi-Fi sécurisé). Réseau Fi afin d'avoir accès à certaines clés puis de perpétrer une attaque contre d'autres appareils sur le réseau). Ainsi, les vulnérabilités connues des vulnérabilités WPA2 se limitent presque entièrement aux réseaux d'entreprise et méritent peu ou pas de considération pratique en ce qui concerne la sécurité du réseau domestique.
Malheureusement, la même vulnérabilité est le plus grand trou dans l'armure WPA. -le vecteur d'attaque via le WPS (Wi-Fi Protected Setup) reste dans les points d'accès modernes compatibles WPA2. Bien que pénétrer dans un réseau sécurisé WPA / WPA2 à l'aide de cette vulnérabilité nécessite de 2 à 14 heures d'efforts soutenus avec un ordinateur moderne, cela reste un problème de sécurité légitime. WPS doit être désactivé et, si possible, le microprogramme du point d'accès doit être flashé vers une distribution qui ne prend même pas en charge WPS afin que le vecteur d'attaque soit entièrement supprimé.
Historique de sécurité Wi-Fi acquis; Maintenant
Avant de vous donner une liste de nos meilleurs articles sur la sécurité Wi-Fi, voici le cours accéléré. Ceci est une liste de base classant les méthodes de sécurité Wi-Fi disponibles sur n'importe quel routeur moderne (post-2006), classés du meilleur au pire:
WPA2 + AES
WPA + AES
WPA + TKIP
WEP
Comment activer un point d'accès invité sur votre réseau sans fil
Les meilleurs articles Wi-Fi pour sécuriser votre réseau et optimiser votre routeur
Comment ajouter une batterie plus durable à votre Smartphone
Eh bien, il est midi et la batterie de votre téléphone est déjà à 37%. Il existe des moyens d'éviter ce désastre en ajoutant plus de capacité de batterie à votre smartphone préféré. Les téléphones s'amincissent chaque année - si seulement ils restaient de la même épaisseur et avaient une batterie plus grosse à la place!
Que sont les «niveaux d'exécution» sous Linux?
Lorsqu'un système Linux démarre, il entre dans son niveau d'exécution par défaut et exécute les scripts de démarrage associés à ce niveau d'exécution. Traditionnellement, Linux utilisait des scripts d'initialisation de type System V - tandis que les nouveaux systèmes d'initialisation finissent par annuler les niveaux d'exécution traditionnels, ce qu'ils n'ont pas encore fait.