Sécurité Du Réseau Wi-Fi

Sécurité Du Réseau Wi-Fi
Sécurité Du Réseau Wi-Fi

Vidéo: Sécurité Du Réseau Wi-Fi

Vidéo: Sécurité Du Réseau Wi-Fi
Vidéo: Sécurité Informatique – La Sécurité WIFI 2024, Mars
Anonim

Lors de la création d'un réseau domestique sans fil, une attention particulière doit être portée à la sécurité du réseau. Et c'est une exigence bien fondée, si elle n'est pas respectée, vous pouvez provoquer une connexion non autorisée d'un utilisateur tiers. Quels types de protection pour les réseaux Wi-Fi existent aujourd'hui ?

Sécurité du réseau Wi-Fi
Sécurité du réseau Wi-Fi

La méthode de protection la plus ancienne est appelée Wired Equivalent Privacy, qui signifie WEB en abrégé. Cette méthode a été inventée en 1997 et était basée sur le chiffrement RC4. Pendant le fonctionnement, toutes les données circulant dans le chiffrement étaient cryptées à l'aide d'une clé de 40 ou 104 bits, et une variable de 24 bits a été ajoutée à la clé pour multiplier cet effet. La méthode est bonne pour sa vitesse et sa faible charge, mais il y a aussi un inconvénient sous la forme d'un manque de fiabilité des données. En d'autres termes, si vous utilisez un logiciel spécialisé (logiciel), l'utilisateur pourra contourner une telle protection pendant un certain temps et se connecter au Wi-Fi.

En général, le manque de fiabilité de la protection a poussé la personne à créer quelque chose de plus fiable. Et puis, en 2004, un homme a développé Wi-Fi Protect Access, ou WPA. Cette méthode, contrairement à son prédécesseur, abordait la protection des données de manière globale, c'est-à-dire qu'elle utilisait plusieurs technologies en même temps.

Puis vint une norme appelée WPA2, qui diffère de WPA par un degré de sécurité plus élevé, et cette sécurité est justifiée par l'utilisation d'une norme de cryptage moderne appelée AES.

L'option la plus fiable, simple et sécurisée pour protéger les réseaux domestiques consiste à utiliser WPA2-PSK, qui est une modification simplifiée de la méthode WPA2. Lors de l'utilisation de cette méthode de protection, seul l'utilisateur qui entre un mot de passe qui correspond au mot de passe stocké dans la base de données aura accès au réseau.

Une attention particulière doit être portée au mot de passe lui-même, c'est-à-dire à sa longueur et à ses symboles. La longueur minimale possible est de 8 caractères, et il serait préférable d'inclure des chiffres, des lettres majuscules et des signes de ponctuation dans ces caractères pour rendre le mot de passe difficile à deviner. Bien sûr, sa longueur peut être augmentée, et plus elle est longue, mieux c'est.

De plus, vous ne devez pas contourner d'autres méthodes de protection, telles que le filtrage d'adresse MAC, dans lequel seuls les appareils dont l'adresse MAC personnelle figure sur la liste auront accès au réseau.

Conseillé: