Conheça os principais métodos de criptografia para redes sem fio, e saiba qual o melhor método para proteção da sua rede!
Atualmente,
há três tipos de criptografia para rede sem fio: WPA, WPA2 e WEP!
WPA (Wi-Fi Protected Access) e WPA2
WPA e WPA2 exigem que os usuários forneçam uma
chave de segurança para se conectar. Uma vez validada essa chave, todos os
dados enviados entre o computador ou dispositivo e o
ponto de acesso são
criptografados.
Existem dois tipos de autenticação WPA: WPA e WPA2.
Se possível, utilize WPA2, pois ele é ainda mais seguro. Praticamente todos os
novos adaptadores sem fio oferecem suporte a WPA e WPA2, mas alguns antigos
não. No caso de WPA-Personal e WPA2-Personal, todos os usuários recebem a mesma
senha. Isso é recomendado para redes domésticas. O WPA-Enterprise e
WPA2-Enterprise foram criados para uso com servidor de autenticação 802.1X, que
distribui chaves diferentes para cada usuário. Esse modo é usado principalmente
em redes de trabalho.
O WEP é um método de segurança de rede mais antigo
que ainda está disponível por aceitar dispositivos antigos, mas que já não é
recomendado. Ao habilitar o WEP, você configura uma chave de segurança de rede.
Essa chave criptografa as informações que um computador envia para outro
computador pela rede. No entanto, a segurança do WEP é relativamente fácil de
violar.
Existem dois tipos de WEP: autenticação de sistema
aberto e autenticação de chave compartilhada. Nenhum dos dois é muito seguro,
mas a autenticação de chave compartilhada é menos seguro ainda. Para a maioria
dos computadores sem fio e pontos de acesso sem fio, a chave da autenticação de
chave compartilhada age como uma chave de criptografia WEP estática (a chave
usada para proteger sua rede). Um usuário mal-intencionado que captura
mensagens de uma autenticação de chave compartilhada bem-sucedida pode usar
ferramentas de análise para determinar a chave da autenticação de chave
compartilhada e, com isso, determinar a chave de criptografia WEP estática.
Depois de determinar a chave de criptografia WEP, esse usuário terá acesso
total a sua rede.
Seja o primeiro a comentar
Postar um comentário