Trådløs sikkerhet har blitt viktig i omtrent alle nettverk . Det spiller ingen rolle om det er et lite hjemme-eller kontornettverk eller en stor robust bedriftens kontornettverk , folk trenger å beskytte sine data mot tyveri og korrupsjon . Et trådløst nettverk er enhver datamaskin eller samling av datamaskiner som overfører data via radiobølger . Wired Equivalent Privacy
Wired Equivalent Privacy ( eller bedre kjent som WEP ) var den første form for trådløs sikkerhet implementert i trådløse nettverk . WEP er sjelden brukt i disse dager fordi krypteringen som er gjort av nettverkssikkerhet nøkkelen har blitt ganske lett å bryte , som er kompromiss folks data og informasjon . Dette er hvordan WEP fungerer : The nettverkssikkerhetsnøkkel enten i ruteren eller det trådløse kortet vil kryptere informasjonen og send den til trådløse bil eller ruteren henholdsvis . For eksempel, hvis det er det trådløse kortet gjør kryptering , vil ruteren motta data og bruke WEP-kryptering til å dekryptere informasjonen og behandle den .
Wi - Fi Protected Access
Wi- Fi Protected Access (som kommer i to versjoner, WPA og WPA2 ) er utviklet for å fungere med de fleste nyere trådløse kort . Tidligere trådløse kortene ble bare laget for å fungere med WEP, så de er ikke fysisk i stand til å overføre data ved hjelp av WPA eller WPA2 . WPA og WPA2 arbeid ved å gi hver bruker et individ passord eller nettverksnøkkel at hun må skrive inn for å autentisere på det trådløse nettverket . En av de største forskjellene mellom WEP og WPA er at i WPA-sikkerhet enhetene sjekke for å være sikker på at nettverket sikkerhet nøkkelen ikke har blitt tuklet med eller endret , noe som beviser at signalet ikke ble mottatt eller hacket .
802.1x autentisering
802.1x fungerer med alle andre typer trådløs sikkerhet, men krypterer ikke data . 802.1x fungerer når en person forsøker å koble til et trådløst nettverk og den trådløse enheten sender henne brukernavn og passord til en autentisering server, som er utgangspunktet en datamaskin som behandler brukernavn og sjekker for å sørge for at hun får lov til å logge seg på det trådløse nettverket . Da brukerens passord er bekreftet . Etter verifikasjon , kan brukeren koble til, og deretter WPA , WPA2 eller WEP-sikkerhet spark i å kryptere informasjon.