WiFi drošības protokoli – atšķirība starp WEP un WPA


WiFi drošības protokoli – atšķirība starp WEP un WPA

WiFi drošības protokoli, piemēram, WEP un WPA2, novērš trešo personu neatļautu piekļuvi jūsu tīklam un šifrē jūsu privātos datus..


WEP (Wired Equivalent Privacy), kā norāda nosaukums, tika izveidots, lai nodrošinātu tādu pašu drošības līmeni kā vadu tīkli, un 1990. gadu beigās tika apstiprināts par WiFi drošību.

No otras puses, WPA (WiFi Protected Access) bija pagaidu WEP papildinājums, bet pēc 2003. gada tas tika plaši pieņemts..

img

Pāriet uz…

Kas ir WiFi drošības protokols?

WiFi drošības protokoli ir tādi šifrēšanas standarti kā WEP, WPA, WPA2 un WPA3, katrs ir jauninājums iepriekšējam. Pirmais WiFi drošības standarts (WEP) tika apstiprināts 1990. gadā bezvadu tīkla aizsardzība. Tās mērķis bija kalpot vienādam līmenim drošība kā vadu tīkli.

Kādi ir dažādi WiFi drošības veidi?

Kopš WiFi izgudrošanas 1990. gados bezvadu tīkli ir izmantojuši vairākus dažādus drošības protokolus. Katrs jauns standarts nodrošināja lielāku drošību, un katrs solīja, ka to būs vieglāk konfigurēt nekā iepriekšējos. Tomēr visi no tiem saglabā dažas raksturīgās ievainojamības.

Turklāt, tā kā katrs jaunais protokols tika izlaists, dažas sistēmas tika modernizētas, bet dažas – ne. Tā rezultātā mūsdienās tiek izmantoti vairāki dažādi drošības protokoli. Daži no tiem nodrošina diezgan labu aizsardzības līmeni, bet citi to nedara.

Mūsdienās tiek izmantoti trīs galvenie drošības protokoli – WEP, WPA un WPA2 – un viens, kas vēl nav ieviests, WPA3. Apskatīsim katru no tiem tuvāk.

WEP: vadu ekvivalences privātums

Vadu ekvivalents privātums (WEP) bija pirmais mainstream WiFi drošības standarts, un tika apstiprināts lietošanai jau 1999. gadā. Lai gan, kā norāda nosaukums, tai vajadzēja piedāvāt tādu pašu drošības līmeni kā vadu tīkliem, tā to nedarīja. Ātri tika atrasti vairāki drošības jautājumi, un, neskatoties uz daudziem mēģinājumiem tos ielāpot, tas atteicās no šī standarta Wi-Fi alianse 2004. gadā.

WPA: WiFi aizsargāta pieeja

Wi-Fi aizsargāta piekļuve (WPA) protokols tika izstrādāts 2003. gadā kā tiešs WEP aizstājējs. Tas palielināja drošību, izmantojot drošības atslēgu pāri: a iepriekš koplietota atslēga (PSK), ko visbiežāk dēvē par WPA Personal, un Laika atslēgas integritātes protokols (vai TKIP) šifrēšanai. Lai gan WPA pārstāvēja nozīmīgu jaunināt, izmantojot WEP, tas tika izstrādāts arī tā, lai to varētu izvērst visā novecojošajā (un neaizsargātajā) aparatūrā, kas paredzēta WEP. Tas nozīmēja, ka tā ir mantojusi dažas no iepriekšējās sistēmas labi zināmajām drošības ievainojamībām.

WPA2: WiFi aizsargāta pieeja II

WPA2 tika izstrādāts 2004. gadā kā pirmais patiesi jaunais drošības protokols kopš WiFi izgudrošanas. Galvenais WPA2 sasniegtais bija uzlabotās šifrēšanas sistēmas izmantošana (AES), sistēma, ko ASV valdība izmanto slepenas informācijas šifrēšanai. Pašlaik WPA2 apvienojumā ar AES ir visaugstākais drošības līmenis, ko parasti izmanto mājas WiFi tīklos, lai arī šajā sistēmā joprojām pastāv zināmas drošības ievainojamības..

WPA3: WiFi aizsargāta pieeja III

2018. gadā WiFi alianse paziņoja par jauna standarta izlaišanu, WPA3, kas pakāpeniski aizstās WPA2. Šis jaunais protokols vēl nav plaši pieņemts, taču tas sola būtiskus uzlabojumus salīdzinājumā ar iepriekšējām sistēmām. Ierīces, kas ir saderīgas ar jauno standartu, jau tiek ražotas.

Atjaunināt: Ir pagājis gandrīz gads kopš WPA3 ieviešanas, un jau ir atklātas vairākas WiFi drošības ievainojamības, kas uzbrucējiem varētu ļaut nozagt Wi-Fi paroles. Paļaujas uz nākamās paaudzes Wi-Fi drošības protokolu Spāre, uzlabots rokasspiediens, kura mērķis ir aizsargāt pret bezsaistes vārdnīcu uzbrukumiem.

Tomēr drošības pētnieki Īlijs Ronens un Mathy Vanhoef atklāja trūkumus WPA3-Personal, kas ļauj uzbrucējam izgūt un atgūt Wi-Fi tīklu paroles, ļaunprātīgi izmantojot kešatmiņu vai uz laiku balstītu sānu kanālu noplūdi. Pētniecības rakstā ar nosaukumu DragonBlood sīki aprakstīti divu veidu dizaina trūkumi WPA3 protokolā.

Pirmais ir saistīts ar pazemināšanas uzbrukumiem, bet otrais noved pie sānu kanāla noplūdes. Tā kā WPA2 visā pasaulē plaši izmanto miljardiem ierīču, paredzams, ka WPA3 pieņemšana visā pasaulē prasīs zināmu laiku. Tādējādi vairums tīklu atbalstīs gan WPA3, gan WPA2 savienojumus, izmantojot WPA3 “pārejas režīmu”..

Pārejas režīmu var izmantot, lai veiktu pazemināšanas uzbrukumus, izveidojot negodīgu piekļuves punktu, kas atbalsta tikai WPA2 protokolu, liekot WPA3 ierīcēm izveidot savienojumu ar WPA2 nedrošo četrvirzienu rokasspiedienu..

Pētnieki arī atklāja, ka divi sānu kanālu uzbrukumi pret Dragonfly paroļu kodēšanas metodi ļauj uzbrucējiem iegūt Wi-Fi paroles, veicot paroļu sadalīšanas uzbrukumu..

WEP vs WPA vs WPA2: kurš WiFi protokols ir visdrošākais?

Runājot par drošību, WiFi tīkli vienmēr būs mazāk droši nekā vadu tīkli. Vadu tīklā dati tiek nosūtīti, izmantojot fizisku kabeli, un tas ļoti apgrūtina tīkla trafika klausīšanos. WiFi tīkli ir atšķirīgi. Pēc dizaina tie pārraida datus plašā apgabalā, un tādējādi tīkla trafiku potenciāli var uzņemt ikviens, kurš to klausās.

Tāpēc visos mūsdienu WiFi drošības protokolos tiek izmantotas divas galvenās tehnikas: autentifikācijas protokoli, kas identificē mašīnas, kas vēlas izveidot savienojumu ar tīklu; un šifrēšanu, kas nodrošina, ka tad, ja uzbrucējs klausās tīkla trafiku, viņš nevarēs piekļūt svarīgiem datiem.

Trīs galvenie WiFi drošības protokoli, izmantojot šos rīkus, tomēr ir atšķirīgi:

WEPWPAWPA2

MērķisPadarīt WiFi tīklus tik drošus kā vadu tīklus (tas nedarbojās!)IEEE802.1 li standartu ieviešana WEP aparatūrāPilnīga IEEE802.1 li standartu ieviešana, izmantojot jaunu aparatūru
Datu privātums
(Šifrēšana)
Rivest Cipher 4 (RC4)Pagaidu atslēgas integritātes protokols (TKIP)CCMP un AES
AutentifikācijaWEP-Open un WEP-SharedWPA-PSK un WPA-EnterpriseWPA-Personal un WPA-Enterprise
Datu ticamībaCRC-32Ziņojuma integritātes kodsŠifrētā bloka ķēdes ziņojumu autentifikācijas kods (CBC-MAC)
Atslēgu pārvaldībaNav paredzētsČetru virzienu rokasspiediensČetru virzienu rokasspiediens
Aparatūras savietojamībaVisa aparatūraVisa aparatūraVecākas tīkla interfeisa kartes netiek atbalstītas (tikai jaunākas par 2006. gadu)
IevainojamībasĻoti neaizsargāti: uzņēmīgi pret Chopchop, sadrumstalotību un DoS uzbrukumiemLabāks, bet tomēr neaizsargāts: Chopchop, sadrumstalotība, WPA-PSK un DoS uzbrukumiVismazāk neaizsargātie, lai arī joprojām ir uzņēmīgi pret DoS uzbrukumiem
KonfigurācijaViegli konfigurējamsGrūtāk konfigurētWPA-Personal ir viegli konfigurēt, WPA-Enterprise – mazāk
Replay Attack aizsardzībaNav aizsardzībasAizsardzības secības skaitītājs48 bitu datagramma / paketes numurs aizsargā pret atkārtošanas uzbrukumiem

Neiedziļinoties sarežģītās katras sistēmas detaļās, tas nozīmē, ka dažādi WiFi drošības protokoli piedāvā atšķirīgu aizsardzības līmeni. Katrs jaunais protokols ir uzlabojis drošību salīdzinājumā ar iepriekšējiem, un tāpēc mūsdienu (pēc 2006. gada) maršrutētājiem pieejamo moderno WiFi drošības metožu pamata vērtējums no labākā līdz sliktākajam ir šāds:

  • WPA2 + AES
  • WPA + AES
  • WPA + TKIP / AES (TKIP ir kā alternatīva metode)
  • WPA + TKIP
  • WEP
  • Atvērts tīkls (vispār nav drošības)

8 veidi, kā nodrošināt savu Wi-Fi tīklu

Ir dažas vienkāršas darbības, kuras varat veikt, lai padarītu bezvadu tīklu drošāku neatkarīgi no tā, vai strādājat biznesa vidē vai vienkārši vēlaties uzlabot mājas tīkla drošību..

Pārvietojiet maršrutētāju fiziski drošā vietā

Visā sarunā par šifrēšanas shēmām un galvenajiem protokoliem ir viegli aizmirst diezgan pamatīgu WiFi drošības aspektu: maršrutētāja fizisko atrašanās vietu..

Ja strādājat ar mājas tīklu, tas nozīmē, ka jāapzinās, cik liela daļa no jūsu WiFi signāla “izplūst” no mājām. Ja jūsu WiFi signālu var uztvert kaimiņš, uz ielas ārpusē vai pat bārā lejā, jūs atveraties uzbrukumiem. Ideālā gadījumā maršrutētāju vajadzētu novietot tādā stāvoklī, lai jūs varētu iegūt labu signālu visur, kur tas nepieciešams, un neviens cits to nevar..

Uzņēmējdarbības vidē maršrutētāja fiziskā drošība ir vēl svarīgāka. Uzbrukuma vektorus var ieviest, vienkārši veicot kādu darbību, kas nospiež jūsu maršrutētāja atiestatīšanas pogu. Jums vajadzētu glabāt bezvadu maršrutētāju aizslēgtā skapī vai birojā un pat padomāt par videonovērošanas sistēmām, kas ļaus jums uzraudzīt piekļuvi tam.

Mainiet noklusējuma maršrutētāja pieteikšanās informāciju

Vai jūs zināt, kāda ir jūsu maršrutētāja administratora parole? Ja jums tas nav, iespējams, tas ir tas, ar kuru maršrutētājs ieradās, un tas, iespējams, ir “admin” vai “parole”. Ir paredzēts, ka ikviens nomainīs šo paroli, kad pirmo reizi iestatīja savu maršrutētāju, bet gandrīz neviens to nedara.

Maršrutētāja paroles maiņas process būs atkarīgs no aparatūras markas un modeļa, taču tas nav grūti. Ātra Google meklēšana pēc maršrutētāja modeļa sniegs jums norādījumus, kā to izdarīt.

Izvēloties jaunu paroli un lietotājvārdu, jums jāpievērš uzmanība vispārīgajām spēcīgu paroļu izvēles vadlīnijām: jaunajai parolei jābūt vismaz 15 rakstzīmju garai, un tajā jābūt burtu, ciparu un speciālo rakstzīmju kombinācijai. Jums regulāri jāmaina arī lietotājvārda un paroles iestatījumi. Iestatiet atgādinājumu paroles maiņu katru ceturksni. Vienkārši pārliecinieties, ka sakāt ģimenei, ka esat nomainījis paroli, pirms viņi ierodas un sūdzas, ka “internets ir bojāts”!

Mainiet tīkla nosaukumu

Tāpat kā viņu vispārējās paroles un lietotājvārdi, vairums bezvadu maršrutētāju ierodas ar vispārējiem pakalpojumu kopas identifikatoriem (SSID), kas ir nosaukums, kas identificē jūsu WiFi tīklu. Parasti tie ir kaut kas līdzīgs “Linksys” vai “Netgear3060”, kas sniedz jums informāciju par maršrutētāja modeli un modeli. Tas ir lieliski sākotnējās iestatīšanas laikā, jo tas ļauj jums atrast jauno maršrutētāju.

Problēma ir tā, ka šie nosaukumi visiem, kas var uztvert jūsu bezvadu signālu, sniedz ļoti noderīgu informāciju: maršrutētāja modeli un modeli. Ticiet vai nē, tiešsaistē ir saraksti, kuros aprakstīta gandrīz katra tur esošā maršrutētāja aparatūras un programmatūras ievainojamības, tāpēc potenciālais uzbrucējs var ātri atrast labāko veidu, kā apdraudēt jūsu tīklu.

Tā ir īpaša problēma, ja neesat mainījis maršrutētāja noklusējuma pieteikšanās informāciju (skat. Iepriekš), jo uzbrucējs pēc tam var vienkārši pieteikties maršrutētājā kā administrators un izraisīt postu.

Atjauniniet savu programmaparatūru un programmatūru

Mēs visi zinām, ka mums vajadzētu regulāri atjaunināt savu programmatūru, lai ierobežotu drošības ievainojamības, bet daudzi no mums to nedara. Tas maršrutētāja programmatūrai un programmaparatūrai ir divkāršs. Ja jūs nekad iepriekš neesat atjauninājis maršrutētāja programmaparatūru, neesat viens. Drošības firmas Tripwire 2014. gada aptaujā par IT profesionāļiem (!) Un darbiniekiem, kuri strādā attālināti, tikai 32% apgalvoja, ka zina, kā atjaunināt maršrutētājus ar jaunāko programmaparatūru.

Daļēji iemesls tam ir tas, ka atšķirībā no jūsu OS daudzi maršrutētāji periodiski neatgādinās jums pārbaudīt un lejupielādēt drošības atjauninājumus. Jums, iespējams, jums tas būs jāpārbauda pats, tāpēc uzstādiet atgādinājumu to darīt ik pēc pāris mēnešiem un nomainiet savas paroles, kamēr atrodaties tajā.

Programmaparatūras atjauninājumi ir īpaši svarīgi, jo programmaparatūra ir visvienkāršākais jūsu maršrutētāja izmantotais kods. Visu laiku tiek identificētas jaunas WiFi maršrutētāja programmaparatūras ievainojamības, un, piekļūstot maršrutētāja programmaparatūras līmenim, nebeidzas ļaunumi, ko uzbrucējs var izraisīt.

Parasti programmaparatūras atjauninājumi tiek izlaisti, lai labotu īpašas drošības ievainojamības, un tie tiks instalēti pēc to lejupielādes. Tas padara tos par vienkāršu bezvadu tīkla nodrošināšanas soli.

Izmantojiet WPA2

Jums vajadzētu izmantot visdrošāko bezvadu tīkla protokolu, kādu vien iespējams, un lielākajai daļai cilvēku tas būs WPA2 apvienojumā ar AES.

Lielākajai daļai mūsdienu maršrutētāju ir iespēja palaist vairākus dažādu veidu WiFi drošības protokolus, lai tie būtu saderīgi ar pēc iespējas plašāku aparatūras klāstu. Tas nozīmē, ka jūsu maršrutētājs var būt konfigurēts tā, lai izmantotu novecojušu protokolu.

Pārbaudīt ar maršrutētāja izmantoto protokolu ir pietiekami viegli: vienkārši meklējiet instrukcijas tiešsaistē, piesakieties maršrutētājā, un jūs varēsit redzēt (un mainīt) iestatījumus. Ja atklājat, ka maršrutētājs izmanto WEP, tas nekavējoties jāmaina. WPA ir labāks, taču, lai sasniegtu augstāko drošības līmeni, jums jāizmanto WPA2 un AES.

Ja izmantojat vecāku maršrutētāju, iespējams, tas nav savietojams ne ar WPA2, ne ar AES. Ja tas tā ir, jums ir dažas iespējas. Pirmkārt, jums jāpārbauda, ​​vai nav atjaunināts programmaparatūra, kas maršrutētājam ļaus izmantot WPA: tā kā WPA tika izstrādāts, lai būtu saderīgs ar vecākiem WEP maršrutētājiem, tagad daudziem šī funkcija ir pieejama..

Ja nevarat atrast programmaparatūras jauninājumu, ir laiks sākt domāt par aparatūras jaunināšanu. Tam nav jābūt dārgam risinājumam – daudzi ISP nodrošinās jūs ar jaunu maršrutētāju ar minimālām izmaksām vai pat bez maksas, un tas noteikti ir lētāk nekā sekas, ko rada jūsu tīkla uzlauzšana!

Izslēdziet WPS

Lai gan WPA2 ir daudz drošāks nekā protokoli, kas bija pirms tā, tas saglabā vairākas specifiskas drošības ievainojamības, kas jums jāzina. Dažus no tiem izraisa WPA2 funkcija, kas izstrādāta, lai atvieglotu bezvadu tīkla iestatīšanu: WPS.

WiFi aizsargātā iestatīšana (WPS) nozīmē, ka ierīces savienošana ar WiFi tīklu pirmo reizi ir tikpat vienkārša kā pogas nospiešana. Ja domājat, ka tas izklausās kā drošības trūkums, jums ir taisnība. Ja atstāsit WPS iespējotu, ikviens, kurš fiziski var piekļūt jūsu maršrutētājam, var iekļūt jūsu tīklā.

WPS izslēgšana ir pietiekami vienkārša: piesakieties maršrutētājā kā administratora lietotājs, un jums vajadzētu redzēt iespēju to atspējot. Ja jums tīklam jāpievieno papildu mašīna, to, protams, var īsi atkal ieslēgt, vienkārši pārliecinieties, ka atkal to izslēdzat, kad esat pabeidzis.!

Ierobežot vai atspējot DHCP

Ja jūs meklējat vēl lielāku drošību, jums vajadzētu apsvērt iespēju atspējot dinamiskā resursdatora konfigurācijas protokola (DHCP) serveri, kuru izmanto jūsu maršrutētājs. Šī sistēma automātiski piešķir IP adreses katrai ierīcei, kas savienota ar jūsu maršrutētāju, ļaujot papildu ierīcēm viegli izveidot savienojumu ar jūsu bezvadu tīklu. Problēma ir tā, ka tas visiem, kas ir savienoti ar jūsu tīklu, piešķirs IP adresi, ieskaitot tos, kuri vēlas iegūt nesankcionētu piekļuvi.

Ir divas pieejas, kuras varat izmantot, lai apkarotu šo iespējamo ievainojamību. Pirmais ir ierobežot DHCP diapazonu, kuru izmanto jūsu maršrutētājs, tādējādi ierobežojot to mašīnu skaitu, kurām tas var pieslēgties. Otra pieeja ir pilnībā atspējot DHCP. Tas nozīmē, ka jums būs manuāli jāpiešķir katrai ierīcei IP adrese katru reizi, kad tā izveido savienojumu ar jūsu tīklu.

Tas, vai šīs pieejas ir piemērotas jūsu tīklam, būs atkarīgs no tā, kā jūs to izmantojat. Ja jūs parasti savienojat un atkārtoti pievienojat vairākas ierīces maršrutētājam, manuālas katras IP adreses piešķiršana var prasīt daudz laika. No otras puses, ja pievienojamo ierīču skaits ir ierobežots un paredzams, atspējojot DHCP, tiek daudz kontrolēts, kas ir savienots ar jūsu tīklu.

Kurš bezvadu drošības protokola tips ir vislabākais Wi-Fi savienojumam?

Galvenais šeit ir šāds: visdrošākā WiFi iestatīšana, kāda jums šodien var būt, ir WPA2 apvienojumā ar AES. Tomēr ne vienmēr šo standartu būs iespējams izmantot.

Piemēram, iespējams, ka jūsu aparatūra neatbalsta WPA2 vai AES. Šī ir problēma, kuru var novērst, jauninot aparatūru. Tas varētu šķist dārga opcija, taču vairums interneta pakalpojumu sniedzēju nodrošinās jums bezmaksas jauninātu maršrutētāju, ja jūsu tālrunis ir novecojis. Tas ir īpaši svarīgi, ja maršrutētājs ir sens un atbalsta tikai WEP. Ja tas tā ir, nogrieziet to un iegūstiet jaunu.

Vienīgais WPA2 un AES izmantošanas trūkums ir tas, ka tā izmantotā militārā līmeņa šifrēšana dažreiz var palēnināt savienojumu. Tomēr šī problēma galvenokārt skar vecākus maršrutētājus, kas tika izlaisti pirms WPA2, un atbalsta WPA2 tikai ar jauninājumu. Neviens mūsdienu maršrutētājs necietīs no šīs problēmas.

Vēl viena lielāka problēma ir tā, ka mēs visi laiku pa laikam esam spiesti izmantot publiskos WiFi savienojumus, un dažos gadījumos tiem piedāvātais drošības līmenis ir zems. Tāpēc labākā pieeja ir apzināties drošības līmeni, ko piedāvā tīkli, kuriem pieslēdzaties, un izvairīties no paroļu (vai citas svarīgas informācijas) sūtīšanas pa vāji drošiem tīkliem..

To visu var apkopot šajā tabulā:

Šifrēšana StandardSummaryKā tas darbojasVai es to varētu izmantot?
WEPPirmais 802.11 drošības standarts: viegli kapāt.Izmanto RC4 šifru.
WPAPagaidu standarts galveno WEP drošības trūkumu novēršanai.Izmanto RC4 šifru, bet pievieno garākas (256 bitu) atslēgas.Tikai tad, ja WPA2 nav pieejams
WPA2Pašreizējais standarts. Izmantojot moderno aparatūru, palielināta šifrēšana neietekmē veiktspēju.Aizstāj RC4 šifru ar CCMP un AES, lai panāktu spēcīgāku autentifikāciju un šifrēšanu.

BUJ

Kā uzzināt, kāda veida Wi-Fi drošības iestatījumiem ir mans bezvadu maršrutētājs?

Zināšanas ir spēks, tāpēc pirmais solis, kā sevi aizsargāt, ir uzzināt, kādu Wi-Fi drošības protokolu izmantojat.

To var izdarīt vairākos veidos. Vienkāršākais ir izmantot viedtālruni:

  • Mobilajā ierīcē atveriet lietotni Iestatījumi.
  • Piekļūstiet Wi-Fi savienojuma iestatījumiem.
  • Pieejamo tīklu sarakstā atrodiet savu bezvadu tīklu.
  • Pieskarieties tīkla nosaukumam vai informācijas pogai, lai atvērtu tīkla konfigurāciju.
  • Pārbaudiet tīkla konfigurāciju, lai noteiktu drošības veidu.

Ja izmantojat klēpjdatoru vai galddatoru, tīkla iestatījumu atrašana parasti ļaus arī redzēt izmantoto Wi-Fi drošības protokolu..

Ja tā nenotiek, veiciet meklēšanu Google maršrutētāja zīmolam un modelim, un jums jāatrod instrukcijas, kā pieteikties tā iestatījumos, kur var redzēt (un mainīt) jauno protokolu, izmantojot.

Zinot, kā to izdarīt, ir jāmaina arī maršrutētāja noklusējuma iestatījumi, kas ir svarīga tīkla drošības uzturēšanai, tāpēc jums jebkurā gadījumā jāzina, kā pieteikties maršrutētājā.!

Ir 4g drošāks nekā Wi-Fi?

Kopumā jā.

Labāka atbilde būtu, ja tas ir atkarīgs no Wi-Fi tīkla. Jūsu 4G (vai 3G vai neatkarīgi no tā, ko viedtālrunis izmanto mobilo datu pārraidei) ir drošs, jo jūs esat vienīgā persona, kas izmanto šo savienojumu. Neviens cits nevar piekļūt informācijai, kuru jūs sūtāt, izmantojot šo savienojumu, ja vien viņi neizmanto ļoti sarežģītas metodes.

Tas pats princips attiecas uz Wi-Fi tīkliem. Ja jūs esat vienīgā persona, kas, piemēram, izmanto jūsu mājas tīklu, un tā ir iestatīta drošā veidā (skatiet mūsu ceļvedi iepriekš), tad jūsu savienojums būs diezgan drošs.

Nekad nekad nesūtiet personisku informāciju, tostarp paroles vai bankas datus, publiskajā Wi-Fi tīklā. Daudzi no šiem tīkliem izmanto sliktus drošības protokolus, taču pat tie, kas apgalvo, ka ir droši, ir raksturīgi neaizsargāti, jo vienā reizē tos izmanto vairāki cilvēki.

Šeit ir vēl daži ceļveži par WiFi tīkliem:

  • Mājas tīkla drošība
  • Hotspot drošība
  • Publiskā WiFi drošība
  • WiFi draudi
  • Visi WiFi tīkli ir neaizsargāti
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map