Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • OS
  • Çfarë është psk. Si të gjeni çelësin tuaj të sigurisë Wi-Fi

Çfarë është psk. Si të gjeni çelësin tuaj të sigurisë Wi-Fi

Filtrimi i fjalëkalimit dhe MAC duhet t'ju mbrojë nga hakerimi. Në fakt, siguria varet në një masë të madhe nga diskrecioni juaj. Metodat e papërshtatshme të sigurisë, një fjalëkalim i pakomplikuar dhe një qëndrim joserioz ndaj të huajve në rrjetin e shtëpisë u japin sulmuesve mundësi shtesë për të sulmuar. Në këtë artikull, do të mësoni se si mund të hapni një fjalëkalim WEP, pse duhet të braktisni filtrat dhe si të siguroni rrjetin tuaj pa tel nga të gjitha anët.

Mbrojtje nga ndërhyrës

Rrjeti juaj nuk është i sigurt, prandaj, herët a vonë, një përdorues i paautorizuar do të lidhet me rrjetin tuaj pa tel - ndoshta as me qëllim, sepse telefonat inteligjentë dhe tabletët janë në gjendje të lidhen automatikisht me rrjete të pasigurta. Nëse ai thjesht hap disa site, atëherë, ka shumë të ngjarë, asgjë e tmerrshme nuk do të ndodhë përveç konsumit të trafikut. Situata do të bëhet më e ndërlikuar nëse një mysafir fillon të shkarkojë përmbajtje të paligjshme përmes lidhjes suaj të internetit.

Nëse nuk keni marrë ende ndonjë masë sigurie, atëherë shkoni te ndërfaqja e ruterit përmes një shfletuesi dhe ndryshoni të dhënat e hyrjes në rrjet. Adresa e një ruteri zakonisht është e formës: http://192.168.1.1... Nëse nuk është kështu, atëherë mund të zbuloni adresën IP të pajisjes tuaj të rrjetit përmes linjës së komandës. Në sistemin operativ Windows 7, klikoni në butonin "Start" dhe futni komandën "cmd" në shiritin e kërkimit. Thirrni cilësimet e rrjetit me komandën "ipconfig" dhe gjeni rreshtin "Default gateway". IP e specifikuar është adresa e ruterit tuaj, e cila duhet të futet në shiritin e adresave të shfletuesit. Vendndodhja e cilësimeve të sigurisë së ruterit ndryshon sipas prodhuesit. Si rregull, ato janë të vendosura në seksionin me emrin e tipit "WLAN | Siguria".

Nëse rrjeti juaj me valë përdor një lidhje të pasigurt, duhet të jeni veçanërisht të kujdesshëm me përmbajtjen që ndodhet në dosje të përbashkëta, pasi në mungesë të mbrojtjes është në dispozicion të plotë të përdoruesve të tjerë. Në të njëjtën kohë, në sistemin operativ Windows XP Home, situata me aksesin e përgjithshëm është thjesht katastrofike: si parazgjedhje, fjalëkalimet nuk mund të vendosen fare këtu - ky funksion është i pranishëm vetëm në versionin profesional. Në vend të kësaj, të gjitha kërkesat e rrjetit bëhen përmes një llogarie të pasiguruar të ftuar. Mund ta siguroni rrjetin në Windows XP me një manipulim të vogël: filloni vijën e komandës, futni "net user guest YourNewPassword" dhe konfirmoni funksionimin duke shtypur tastin "Enter". Pas rinisjes së Windows, do të jetë e mundur të qaseni në burimet e rrjetit vetëm nëse disponohet një fjalëkalim, megjithatë, për fat të keq, nuk është e mundur të rregulloni më mirë këtë version të OS. Është shumë më i përshtatshëm për të menaxhuar cilësimet e ndarjes në Windows 7. Këtu, për të kufizuar gamën e përdoruesve, thjesht shkoni te "Qendra e Rrjetit dhe Ndarjes" në Panelin e Kontrollit dhe krijoni një grup shtëpie të mbrojtur me fjalëkalim.

Mungesa e mbrojtjes së duhur në një rrjet pa tel është një burim i rreziqeve të tjera, pasi hakerat mund të përdorin programe speciale (sniffers) për të identifikuar të gjitha lidhjet e pasigurta. Kështu, do të jetë e lehtë për sulmuesit të përgjojnë të dhënat tuaja të identifikimit nga shërbime të ndryshme.

Hakerat

Si më parë, ekzistojnë dy lloje sigurie që janë më të njohura sot: filtrimi sipas adresës MAC dhe fshehja e SSID (emri i rrjetit): këto masa sigurie nuk do t'ju mbajnë të sigurt. Për të identifikuar emrin e rrjetit, cracker-i ka nevojë për një përshtatës WLAN, i cili, duke përdorur një drejtues të modifikuar, kalon në modalitetin e monitorimit dhe një sniffer - për shembull, Kismet. Një sulmues monitoron rrjetin derisa një përdorues (klient) të lidhet me të. Pastaj ai manipulon paketat e të dhënave dhe në këtë mënyrë "hedh" klientin nga rrjeti. Kur përdoruesi rilidhet, sulmuesi sheh emrin e rrjetit. Duket e ndërlikuar, por në realitet i gjithë procesi zgjat vetëm disa minuta. Është gjithashtu e lehtë të anashkalosh filtrin MAC: cracker-i përcakton adresën MAC dhe ia cakton pajisjes së tij. Kështu, lidhja e një të huaji mbetet pa u vënë re nga pronari i rrjetit.

Nëse pajisja juaj mbështet vetëm enkriptimin WEP, ndërmerr veprime urgjente - edhe joprofesionistët mund të hapin një fjalëkalim të tillë brenda pak minutash.

Veçanërisht e popullarizuar në mesin e mashtruesve kibernetikë është paketa softuerike Aircrack-ng, e cila, përveç një sniffer, përfshin një aplikacion për shkarkimin dhe modifikimin e drejtuesve të përshtatësit WLAN, dhe gjithashtu ju lejon të rikuperoni një çelës WEP. Metodat e njohura të hakerimit janë sulmet PTW dhe FMS / KoreK, në të cilat trafiku përgjohet dhe një çelës WEP llogaritet bazuar në analizën e tij. Në këtë situatë, ju keni vetëm dy opsione: së pari, duhet të kërkoni firmware-in më të fundit për pajisjen tuaj që do të mbështesë metodat më të fundit të kriptimit. Nëse prodhuesi nuk ofron përditësime, është më mirë të refuzoni përdorimin e një pajisjeje të tillë, sepse duke e bërë këtë ju rrezikoni sigurinë e rrjetit tuaj të shtëpisë.

Këshilla popullore për të reduktuar gamën e Wi-Fi jep vetëm një pamje të mbrojtjes. Fqinjët do të jenë ende në gjendje të lidhen me rrjetin tuaj dhe sulmuesit shpesh përdorin përshtatës Wi-Fi me rreze të gjatë.

Pikat e nxehta publike

Vendet me Wi-Fi falas tërheqin mashtruesit kibernetikë, pasi sasi të mëdha informacioni kalojnë nëpër to dhe çdokush mund të përdorë mjete hakerimi. Pikat e nxehta publike mund të gjenden në kafene, hotele dhe vende të tjera publike. Por përdoruesit e tjerë të të njëjtave rrjete mund të përgjojnë të dhënat tuaja dhe, për shembull, të marrin kontrollin e llogarive tuaja në shërbime të ndryshme ueb.

Mbrojtja e cookies. Disa metoda sulmi janë vërtet kaq të thjeshta saqë çdokush mund t'i përdorë ato. Shtesa Firesheep Firefox lexon automatikisht dhe liston llogaritë e përdoruesve të tjerë, duke përfshirë Amazon, Google, Facebook dhe Twitter. Nëse një haker klikon në një nga hyrjet në listë, ai menjëherë do të ketë akses të plotë në llogari dhe do të jetë në gjendje të ndryshojë të dhënat e përdoruesit sipas gjykimit të tij. Firesheep nuk thyen fjalëkalimet, ai vetëm kopjon skedarë aktivë të pakriptuar. Për t'u mbrojtur nga përgjimet e tilla, duhet të përdorni shtesën speciale HTTPS Everywhere për Firefox-in. Kjo shtesë i detyron shërbimet në linjë të përdorin gjithmonë një lidhje të koduar përmes protokollit HTTPS nëse mbështetet nga serveri i ofruesit të shërbimit.

Mbrojtje Android. Në të kaluarën e afërt, një defekt në sistemin operativ Android ka tërhequr vëmendjen e gjerë, për shkak të të cilit mashtruesit mund të hynin në llogaritë tuaja në shërbime të tilla si Picasa dhe Google Calendar, si dhe të lexonin kontaktet. Google e rregulloi këtë dobësi në Android 2.3.4, por shumica e pajisjeve të blera më parë nga përdoruesit kanë versione më të vjetra të sistemit. Ju mund të përdorni aplikacionin SyncGuard për t'i mbrojtur ato.

WPA 2

Mbrojtja më e mirë ofrohet nga teknologjia WPA2, e cila është përdorur nga prodhuesit e kompjuterave që nga viti 2004. Shumica e pajisjeve mbështesin këtë lloj kriptimi. Por si teknologjitë e tjera, WPA2 ka gjithashtu pikën e tij të dobët: duke përdorur një sulm fjalori ose bruteforce ("forcë brutale") hakerët mund të thyejnë fjalëkalimet - edhe pse vetëm nëse ato nuk janë të besueshme. Fjalorët thjesht përsërisin mbi çelësat e ruajtur në bazat e të dhënave të tyre - si rregull, të gjitha kombinimet e mundshme të numrave dhe emrave. Fjalëkalimet si "1234" ose "Ivanov" hamendësohen aq shpejt sa që kompjuteri i krisur nuk ka kohë as të nxehet.

Metoda bruteforce nuk nënkupton përdorimin e një baze të dhënash të gatshme, por, përkundrazi, brute force një fjalëkalim duke renditur të gjitha kombinimet e mundshme të karaktereve. Në këtë mënyrë, një sulmues mund të llogarisë çdo çelës - pyetja e vetme është se sa kohë do t'i duhet. NASA rekomandon një fjalëkalim prej të paktën tetë karakteresh në udhëzimet e saj të sigurisë, dhe mundësisht prej gjashtëmbëdhjetë karakteresh. Para së gjithash, është e rëndësishme që ai të përbëhet nga shkronja të vogla dhe të mëdha, numra dhe karaktere speciale. Një hakeri do t'i duheshin dekada për të thyer një fjalëkalim të tillë.

Rrjeti juaj nuk është ende plotësisht i siguruar, pasi të gjithë përdoruesit brenda tij kanë qasje në ruterin tuaj dhe mund të bëjnë ndryshime në cilësimet e tij. Disa pajisje ofrojnë veçori shtesë të sigurisë nga të cilat duhet të përfitoni gjithashtu.

Para së gjithash, çaktivizoni aftësinë për të manipuluar ruterin përmes Wi-Fi. Fatkeqësisht, kjo veçori është e disponueshme vetëm në pajisje të zgjedhura si ruterat Linksys. Të gjitha modelet moderne të ruterave kanë gjithashtu aftësinë për të vendosur një fjalëkalim për ndërfaqen e menaxhimit, i cili ju lejon të kufizoni aksesin në cilësimet.

Si çdo program, firmware-i i ruterit është i papërsosur - nuk përjashtohen defekte të vogla ose vrima kritike në sistemin e sigurisë. Zakonisht informacioni për këtë përhapet menjëherë në internet. Kontrolloni rregullisht për firmware të ri për ruterin tuaj (disa modele madje kanë një funksion përditësimi automatik). Një tjetër plus i ndezjes është se ato mund të shtojnë funksione të reja në pajisje.

Analiza periodike e trafikut të rrjetit ndihmon për të njohur praninë e ndërhyrësve. Në ndërfaqen e menaxhimit të ruterit, mund të gjeni informacione se cilat pajisje dhe kur janë lidhur me rrjetin tuaj. Është më e vështirë të zbulosh se sa të dhëna ka ngarkuar një përdorues i caktuar.

Qasja e mysafirëve - siguria e rrjetit të shtëpisë

Nëse e mbroni ruterin tuaj me një fjalëkalim të fortë gjatë përdorimit të enkriptimit WPA2, nuk jeni më në asnjë rrezik. Por vetëm derisa të ndani fjalëkalimin tuaj me përdoruesit e tjerë. Miqtë dhe të njohurit që me telefonat inteligjentë, tabletët apo laptopët e tyre duan të hyjnë në internet përmes lidhjes suaj janë një faktor rreziku. Për shembull, nuk mund të përjashtohet mundësia që pajisjet e tyre të jenë të infektuara me malware. Sidoqoftë, për shkak të kësaj, nuk do t'ju duhet të refuzoni miqtë tuaj, pasi modelet më të mira të ruterave, si Belkin N ose Netgear WNDR3700, ofrojnë akses për mysafirët veçanërisht për raste të tilla. Avantazhi i kësaj mënyre është se ruteri krijon një rrjet të veçantë me fjalëkalimin e tij, dhe rrjeti i shtëpisë nuk përdoret.

Besueshmëria e çelësave të sigurisë

WEP (PRIVATIA EKUIVALENTE ME TELI). Përdor një gjenerator numrash pseudo të rastësishëm (algoritmi RC4) për të marrë çelësin, si dhe vektorët e inicializimit. Meqenëse komponenti i fundit nuk është i koduar, është e mundur që palët e treta të ndërhyjnë dhe të rikrijojnë çelësin WEP.

WPA (QASJE E MBROJTUR WI-FI) Ai bazohet në mekanizmin WEP, por ofron një çelës dinamik për siguri të zgjeruar. Çelësat e gjeneruar duke përdorur algoritmin TKIP mund të thyhen përmes një sulmi Beka-Tevs ose Ohigashi-Moriya. Për ta bërë këtë, paketat individuale deshifrohen, manipulohen dhe dërgohen përsëri në rrjet.

WPA2 (AKSES I MBROJTUR WI-FI 2) Ai përdor algoritmin e fortë AES (Advanced Encryption Standard) për kriptim. Së bashku me TKIP, u shtua protokolli CCMP (Counter-Mode / CBC-MAC Protocol), i cili gjithashtu bazohet në algoritmin AES. Deri më tani, nuk ka qenë e mundur të hakohet një rrjet i mbrojtur nga kjo teknologji. Mundësia e vetme për hakerat është një sulm fjalori ose metodë brute force, kur çelësi merret me hamendje, por me një fjalëkalim kompleks është e pamundur të merret me mend.

Ka shumë rreziqe të rrezikshme që lidhen me protokollet me valë dhe teknikat e kriptimit. Kështu, struktura e fortë e protokolleve të ndryshme të sigurisë me valë përdoret për t'i minimizuar ato. Këto protokollet e sigurisë me valë parandaloni aksesin e paautorizuar në kompjuterë duke enkriptuar të dhënat e transmetuara në rrjetin pa tel.

Dallimi midis protokolleve WPA2, WPA, WEP Wi-Fi

Shumica e pikave të aksesit me valë kanë opsionin për të aktivizuar një nga tre standardet e enkriptimit me valë:

  1. WEP (Intimitet ekuivalent me tela)
  2. WPA2

WEP ose privatësi ekuivalente me tel

Rrjeti i parë i sigurisë pa tel ishte protokolli WEP ose Wired Equivalent Privacy. Filloi me kriptim 64-bit (i dobët) dhe përfundimisht shkoi deri në kriptim 256-bit (i fortë). Implementimi më i popullarizuar në ruter është ende kriptimi 128-bit (i ndërmjetëm). Kjo u pa si një zgjidhje e mundshme derisa studiuesit e sigurisë zbuluan dobësi të shumta në të, duke lejuar hakerat të thyejnë çelësin WEP brenda disa minutave. Ai përdori CRC ose Kontrolli ciklik i tepricës.

Qasje e mbrojtur nga WPA ose Wi-Fi

Për të adresuar mangësitë e WEP, WPA u zhvillua si një standard i ri sigurie për protokollet me valë. Për të siguruar integritetin e mesazheve, ai përdori protokolli i integritetitTKIP ose Integriteti i çelësit të përkohshëm... Kjo ishte e ndryshme nga WEP në një farë mënyre, e cila përdorte CRC ose kontrollin ciklik të tepricës. TKIP konsiderohej të ishte shumë më i fortë se CRC. Përdorimi i tij siguroi transmetimin e secilës paketë të dhënash duke përdorur një çelës unik enkriptimi. Kombinimi i tasteve rriti vështirësinë e dekodimit të çelësave dhe kështu zvogëloi numrin e ndërhyrjeve nga jashtë. Sidoqoftë, si WEP, WPA gjithashtu kishte një të metë. Kështu, WPA është zgjeruar në WPA 2.

WPA2

WPA 2 aktualisht njihet si protokolli më i sigurt. Një nga ndryshimet më të rëndësishme që shihet midis WPA dhe WPA2 është përdorimi i detyrueshëm i algoritmeve AES (Standardi i avancuar i enkriptimit) dhe hyrje CCMP (Modaliteti i Kundërshifrimit me Protokollin e Kodit të Autentifikimit të Blockchain) si zëvendësim për TKIP. Modaliteti CCM kombinon modalitetin e konfidencialitetit (CTR) dhe vërtetimin e kodit zinxhir (CBC-MAC) për vërtetimin. Këto mënyra janë studiuar gjerësisht dhe kanë dëshmuar se kanë veti kriptografike të mirëkuptuara që ofrojnë siguri dhe performancë të mirë në softuer ose harduer sot.

Me përhapjen e rrjeteve pa tel, protokollet e enkriptimit WPA dhe WPA2 janë bërë të njohura për pothuajse të gjithë pronarët e pajisjeve që lidhen me Wi-Fi. Ato tregohen në vetitë e lidhjeve dhe vëmendja e shumicës së përdoruesve që nuk janë administratorë të sistemit tërheq një minimum. Ka informacion të mjaftueshëm që WPA2 është një produkt i evolucionit të WPA, dhe për këtë arsye WPA2 është më i ri dhe më i përshtatshëm për rrjetet e sotme.

Përkufizimi

WPAËshtë një protokoll kriptimi i krijuar për të mbrojtur rrjetet me valë të standardit IEEE 802.11, i zhvilluar nga Wi-Fi Alliance në 2003 si një zëvendësim për protokollin e vjetëruar dhe të pasigurt WEP.

WPA2Është një protokoll kriptimi që është një zhvillim i përmirësuar i WPA, i prezantuar në 2004 nga Wi-Fi Alliance.

Krahasimi

Gjetja e ndryshimit midis WPA dhe WPA2 për shumicën e përdoruesve nuk ka rëndësi, pasi e gjithë mbrojtja e një rrjeti pa tel varet nga zgjedhja e një fjalëkalimi pak a shumë kompleks për akses. Sot situata është e tillë që të gjitha pajisjet që operojnë në rrjetet Wi-Fi kërkohet të mbështesin WPA2, kështu që zgjedhja e WPA mund të jetë vetëm për shkak të situatave jo standarde. Për shembull, sistemet operative më të vjetra se Windows XP SP3 nuk mbështesin WPA2 pa arna, kështu që makinat dhe pajisjet e kontrolluara nga sisteme të tilla kërkojnë vëmendjen e një administratori të rrjetit. Edhe disa telefona inteligjentë modernë mund të mos mbështesin protokollin e ri të kriptimit, kryesisht për pajisjet aziatike jashtë markës. Nga ana tjetër, disa versione të Windows më të vjetër se XP nuk mbështesin WPA2 në nivelin GPO, dhe për këtë arsye kërkojnë më shumë rregullim të saktë të lidhjeve të rrjetit në këtë rast.

Dallimi teknik midis WPA dhe WPA2 qëndron në teknologjinë e kriptimit, në veçanti, në protokollet e përdorura. WPA përdor protokollin TKIP, WPA2 përdor protokollin AES. Në praktikë, kjo do të thotë se WPA2 më moderne ofron një shkallë më të lartë të sigurisë së rrjetit. Për shembull, protokolli TKIP ju lejon të krijoni një çelës vërtetimi deri në 128 bit, AES - deri në 256 bit.

Faqja e konkluzioneve

  1. WPA2 është një WPA e përmirësuar.
  2. WPA2 përdor protokollin AES, WPA përdor protokollin TKIP.
  3. WPA2 mbështetet nga të gjitha pajisjet moderne me valë.
  4. WPA2 mund të mos mbështetet nga sistemet operative të vjetra.
  5. WPA2 është më i sigurt se WPA.

Siguria është një shqetësim kryesor për të gjitha rrjetet LAN me valë (dhe, për këtë çështje, të gjitha rrjetet LAN me tel). Siguria është po aq e rëndësishme këtu sa është për çdo përdorues të internetit. Siguria është një çështje komplekse dhe kërkon vëmendje të vazhdueshme. Përdoruesit mund t'i shkaktohen dëm të madh për faktin se ai përdor pikat e rastësishme të nxehta (hot-spots) ose pikat e hapura të aksesit WI-FI në shtëpi ose në zyrë dhe nuk përdor enkriptim ose VPN (Rrjet Virtual Privat). Kjo është e rrezikshme sepse përdoruesi fut të dhënat e tij personale ose profesionale dhe rrjeti nuk mbrohet nga ndërhyrja.

WEP

Fillimisht ishte e vështirë të sigurohej siguria e duhur për rrjetet LAN me valë.

Hakerët mund të lidhen lehtësisht me pothuajse çdo rrjet WiFi, duke thyer versionet e hershme të sistemeve të sigurisë, si p.sh. Wired Equivalent Privacy (WEP). Këto ngjarje kanë lënë gjurmë dhe për një kohë të gjatë disa kompani hezitonin të zbatonin ose të mos zbatonin fare rrjete pa tel, nga frika se të dhënat e transmetuara midis pajisjeve WiFi me valë dhe pikave të aksesit Wi-Fi mund të përgjoheshin dhe deshifroheshin. Kështu, ky model sigurie ngadalësoi procesin e integrimit të rrjeteve pa tel në biznes dhe i bëri përdoruesit nervozë kur përdorin rrjetet WiFi në shtëpi. IEEE më pas krijoi një grup pune 802.11i që punoi për të krijuar një model sigurie gjithëpërfshirëse për të ofruar kriptim dhe vërtetim AES 128-bit për të mbrojtur të dhënat. Wi-Fi Alliance ka lëshuar versionin e vet të përkohshëm të këtij specifikimi të sigurisë 802.11i: Wi-Fi Protected Access (WPA). Moduli WPA kombinon disa teknologji për të adresuar cenueshmërinë e sistemeve 802.11 WEP. Kështu, WPA ofron vërtetim të fortë të përdoruesit duke përdorur standardin 802.1x (autentifikimi i ndërsjellë dhe kapsulimi i të dhënave të transmetuara midis pajisjeve të klientit me valë, pikave të hyrjes dhe një serveri) dhe Protokollin e Zgjeruar të Autentifikimit (EAP).

Parimi i funksionimit të sistemeve të sigurisë është paraqitur në mënyrë skematike në Fig. 1

Gjithashtu, WPA është e pajisur me një modul të përkohshëm për enkriptimin e motorit WEP duke përdorur enkriptimin e çelësit 128 bit dhe përdor Protokollin e Përkohshëm të Integritetit të Çelësave (TKIP). Dhe shuma e kontrollit të mesazheve (MIC) parandalon ndryshimin ose formatimin e paketave të të dhënave. Ky kombinim i teknologjive mbron konfidencialitetin dhe integritetin e transmetimit të të dhënave dhe siguron sigurinë duke kontrolluar aksesin në mënyrë që vetëm përdoruesit e autorizuar të mund të hyjnë në rrjet.

WPA

Rritja e mëtejshme e sigurisë WPA dhe e kontrollit të aksesit është krijimi i një masteri të ri, unik të çelësit për komunikimin ndërmjet pajisjeve me valë dhe pikave të aksesit të çdo përdoruesi dhe ofrimi i një sesioni vërtetimi. Dhe gjithashtu, në krijimin e një gjeneratori të rastësishëm të çelësave dhe në procesin e gjenerimit të një çelësi për secilën paketë.

IEEE ratifikoi standardin 802.11i në qershor 2004, duke zgjeruar në masë të madhe shumë nga aftësitë e tij falë teknologjisë WPA. Aleanca Wi-Fi ka forcuar modulin e saj të sigurisë në programin WPA2. Kështu, niveli i sigurisë së transmetimit të të dhënave WiFi të standardit 802.11 ka arritur nivelin e nevojshëm për zbatimin e zgjidhjeve dhe teknologjive wireless në ndërmarrje. Një nga ndryshimet e rëndësishme në 802.11i (WPA2) mbi WPA është përdorimi i Standardit të Enkriptimit të Avancuar 128-bit (AES). WPA2 AES përdor modalitetin anti-CBC-MAC (një mënyrë funksionimi për një bllok shifror që lejon përdorimin e një çelësi të vetëm si për kriptim ashtu edhe për vërtetim) për të siguruar konfidencialitetin, vërtetimin, integritetin dhe mbrojtjen e riprodhimit të të dhënave. 802.11i ofron gjithashtu ruajtjen e çelësave dhe vërtetimin paraprak për porositjen e përdoruesve sipas pikës së hyrjes.

WPA2

Me standardin 802.11i, i gjithë zinxhiri i modulit të sigurisë (hyrja, autorizimi, vërtetimi dhe enkriptimi i të dhënave) bëhet mbrojtje më e besueshme dhe efektive kundër sulmeve jo të synuara dhe të synuara. WPA2 lejon administratorin e rrjetit Wi-Fi të kalojë nga çështjet e sigurisë në menaxhimin e funksionimit dhe pajisjes.

Standardi 802.11r është një modifikim i standardit 802.11i. Ky standard u ratifikua në korrik 2008. Teknologjia e standardit transferon hierarkitë kryesore më shpejt dhe me besueshmëri, bazuar në teknologjinë Handoff, ndërsa përdoruesi lëviz midis pikave të hyrjes. Standardi 802.11r është plotësisht në përputhje me standardet 802.11a / b / g / n WiFi.

Ekziston edhe standardi 802.11w, i cili është krijuar për të përmirësuar mekanizmin e sigurisë bazuar në standardin 802.11i. Ky standard është krijuar për të mbrojtur paketat e kontrollit.

Standardet 802.11i dhe 802.11w janë mekanizma për mbrojtjen e rrjeteve WiFi të standardit 802.11n.

Kriptimi i skedarëve dhe dosjeve në Windows 7

Funksioni i kriptimit ju lejon të kriptoni skedarë dhe dosje që më vonë do të jetë e pamundur të lexohen në një pajisje tjetër pa një çelës të veçantë. Ky funksion është i pranishëm në versione të tilla të Windows 7 si Professional, Enterprise ose Ultimate. Më pas, ne do të theksojmë se si të aktivizojmë enkriptimin e skedarëve dhe dosjeve.

Aktivizimi i kriptimit të skedarit:

Start -> Kompjuteri (zgjidh një skedar për enkriptim) -> butoni i djathtë i miut në skedar-> Karakteristikat-> Avancuar (Skeda e përgjithshme) -> Atributet shtesë-> Vendos një shënues në artikullin e enkriptimit të përmbajtjes për të mbrojtur të dhënat-> Ok- > Apliko-> Ok (Zgjidhni aplikoni vetëm për skedar) ->

Aktivizimi i enkriptimit të dosjeve:

Start -> Kompjuteri (zgjidh një dosje për enkriptim) -> butoni i djathtë i miut në dosje-> Karakteristikat-> Avancuar (skedë e përgjithshme) -> Atribute shtesë-> Vendos një shënues në artikullin e enkriptimit të përmbajtjes për të mbrojtur të dhënat-> Ok- > Aplikoni-> Ok (Zgjidhni aplikoni vetëm për skedarin) -> dialogu Mbyll Vetitë (Kliko Ok ose Mbyll).

Artikujt kryesorë të lidhur