Kõige usaldusväärsema meetodi valimine Wi-Fi autentsuse testimiseks
- 3765
- 601
- Jean Kihn
Sissejuhatus
Kõrgkiirusega juhtmega Internet on muutumas üha soodsamaks. Ja koos mobiiltehnoloogia arendamisega muutub asjakohaseks küsimuseks, kuidas igas seadmes oleks kodu Interneti kasutamine. See eesmärk on Wi-Fi Roter, selle eesmärk on levitada, kui Internet on erinevate kasutajate vahel traadita.
Erilist tähelepanu tuleks pöörata teie võrgu turvaküsimusele
Ostmisel konfigureerige see lihtsalt siis, kui esimest korda sisse lülitate. Koos ruuteriga on tarnitud seadistuse utiliidiga ketas. Sellega on koduvõrgu seadistamine lihtne. Kuid sellest hoolimata on kogenematutel kasutajatel sageli probleeme võrgu turvaseadete etapis. Süsteem pakub autentsuse kontrollimiseks meetodi ja valiku jaoks on ette nähtud vähemalt neli võimalust. Igal neist on teatud plussid ja puudused ning kui soovite end ründajate toimingute eest kaitsta, peaksite valima kõige usaldusväärsema võimaluse. Meie artikkel räägib sellest.
Volituste testimismeetodid
Enamikul ruuterite kodumudelitel on järgmised meetodid võrgu autentsuse kontrollimiseks: ilma krüptimiseta, WEP, WPA/WPA2-Enterprise, WPA/WPA2-isik (WPA/WPA2-PSK). Viimasel kolmel on ka mitu krüptimisalgoritmi. Mõelme selle üksikasjalikumalt välja.
Kaitse puudumine
See meetod räägib iseenesest. Ühendus on täiesti avatud, absoluutselt igaüks saab sellega ühendust luua. Tavaliselt kasutatakse seda meetodit avalikes kohtades, kuid parem on seda kodus mitte kasutada. Miinimum, mis teid ähvardab. Halvimal juhul saavad ründajad seda kasutada oma eesmärkidel, varastades teie konfidentsiaalset teavet või teha muid ebaseaduslikke toiminguid. Kuid te ei pea parooli meeles pidama, kuid peate nõustuma, see on üsna kahtlane eelis.
Nutt
Selle võrgu autentsuse kontrollimise meetodi kasutamisel on edastatud teave kaitstud salajase võtme abil. Kaitse tüüp on "avatud süsteem" ja "üldine võti". Esimesel juhul toimub identifitseerimine Filtreerimise tõttu MAC -aadressi abil ilma täiendavat võtit kasutamata. Kaitse on tegelikult kõige minimaalsem, seetõttu ohtlik. Teises peaksite välja pakkuma salajase koodi, mida kasutatakse turvavõtmena. See võib olla 64, 128 152-bitisest. Süsteem ütleb teile, kui palju kood peaks olema, sõltuvalt selle kodeerimisest - kuueteistkümnendal või ASCII -st. Saate seada mitu sellist koodi. Kaitse usaldusväärsus - sugulane ja seda on pikka aega vananenud.
WPA/WPA2 - Enterprise ja WPA/WPA2 -isik
Väga usaldusväärne meetod võrgu autentsuse kontrollimiseks kasutatakse esimesel juhul ettevõtetes, teises - kodus ja väikestes kontorites. Erinevus nende vahel on see, et koduversioonis kasutatakse püsivat võti, mis on häälestatud pääsupunktis. Koos krüptimise ja SSID -ühenduse algoritmiga loob see ohutu ühenduse. Sellisele võrgule pääsemiseks peate teadma parooli. Seetõttu, kui see on usaldusväärne, ja te ei avalda seda kellelegi, korteri või kodus - see on ideaalne võimalus. Lisaks märgivad peaaegu kõik tootjad seda vastavalt soovitusele.
Teisel juhul kasutatakse dünaamilist võti ja igale kasutajale määratakse üksikisik. Sellega pole mõtet kodus häirida, seetõttu kasutatakse seda ainult suurtes ettevõtetes, kus ettevõtete andmete ohutus on väga oluline.
Täiendav usaldusväärsus sõltub krüptimisalgoritmist. Neid on kaks: aes ja tkip. Parem on kasutada esimest, kuna viimane on WEP tuletis ja tõestas selle ebaõnnestumist.
Kuidas muuta WiFi autentimise testimise meetodit
Kui olete varem teinud oma ühenduse autentsuse kohandamise, kuid pole kindel õige meetodi valimisel, kontrollige seda kindlasti kohe. Minge brauseris ruuteri sätetesse, tutvustades IT IP -aadressi, sisselogimist ja parooli (lisateavet saab lugeda artiklis IP -ruuteri aadress meie veebisaidil). Peate minema vahekaardile võrgu turvasätetele. Ruuteri erinevates mudelites võib see asuda erinevalt. Seejärel valige võrgu autentimismeetod, tulge välja usaldusväärne parool, klõpsake nuppu "Salvesta" ja taaskäivitage ruuter. Ärge unustage kõigist seadmetest võrguga uuesti ühendust saada.
Järeldus
Loodame, et see teave on teie jaoks kasulikuks muutunud. Ärge jätke tähelepanuta WiFi-ohutuspaigaldisi. Ärge jätke seda avatuks, vaid valige soovitatud meetod autentsuse ja õige krüptimisalgoritmi testimiseks.
Millist ühendusmeetodit te kasutate? Jagage meiega kommentaarides.