無線ルーターのさまざまな暗号化アルゴリズムの包括的な説明

無線ルーターのさまざまな暗号化アルゴリズムの包括的な説明

ワイヤレス ルーターは、ワイヤレス ネットワークの開発において非常に重要な役割を果たします。ここでは、主に WPA-RADIUS、RADIUS、WEP、ワイヤレス MAC フィルタリングの詳細な設定を紹介します。現在、最新のワイヤレス ルーターの一部は WPA2 を使用し始めており、暗号化キーが 24 ビットから 48 ビットにアップグレードされ、キーのコピーが不可能になっています。このセキュリティ モードの事前共有キー部分では、承認されたユーザーにパスワードを設定し、ユーザーがパスワードを入力すると、そのユーザーのデバイスが残りのセキュリティ操作を処理します。

AES 暗号化アルゴリズムは、最高のセキュリティを実現するために 128 ビット、192 ビット、および 256 ビットのキーを使用するため、個人的には AES をお勧めします。一部のワイヤレス ルーターではキーの長さを選択できますが、この LinkSys ワイヤレス ルーターではキーの長さを選択できず、デフォルトで 256 ビット標準が使用されます。 TKIP は暗号化アルゴリズムではなく、「鍵交換」プロトコルです。これも非常に安全ですが、AES ほど強力ではなく、プロセッサに余分な負荷がかかるため、接続速度が低下します。 TKIP はソフトウェア ベースのプロトコルですが、AES はハードウェア ベースです。

WPA-RADIUS

WPA-PSK と同様に、そのキーもデータ パケットごとに変わります。違いは、Radius サーバーが必要になることです。特定のデバイスがネットワークにアクセスできるように承認できます。デバイスが接続を試みると、まず Radius サーバーに保存されているデバイス リストがチェックされます。デバイスがこのリスト (通常は MAC アドレスに基づく) に見つかった場合、デバイスはネットワークにアクセスして WPA でデータの暗号化を開始できます。これは、データとネットワークを保護するための最も安全な方法です。ただし、Radius サーバーが必要であり、それを適切に構成する方法を知っておく必要があります。操作が複雑なため、この方法は現在のところ大企業でのみ採用されています。

WPA-RADIUS 図

半径

RADIUS は、認証、承認、アカウンティング プロトコルとしてよく知られている AAA プロトコルです。これは現在、ほとんどの ISP がユーザー アクセスを認証するために使用しているプロトコルでもあります。ワイヤレス セキュリティでは、RADIUS は通常、デバイスの MAC アドレスを使用し、場合によってはユーザー名とパスワードの組み合わせを使用して、ユーザーを認証し、デバイスを許可し、ネットワーク接続に対して課金します。 RADIUS サーバーを必要とするため、通常は大規模な組織で使用されます。私の LinkSys ワイヤレス ルーターでは、RADIUS オプションを選択すると、WEP 暗号化方式も選択できます。フレーズを入力すると、WEP キーが自動的に生成されます。すべてのワイヤレス ルーターにこのオプションがあるわけではありません。ない場合は、キーを手動で生成する必要があります。

RADIUS図

ウェブ

WEP (Wired Equivalent Privacy) は、ワイヤレス ネットワーク (Wi-Fi) を保護するためのデータ セキュリティ システムです。 WEP は、従来の有線 LAN と同等の機密性を提供するように設計されたため、その名前が付けられました。私が所有する LINKSYS ワイヤレス ルーターでは、入力したフレーズに基づいてワイヤレス ルーターが自動的にキーを生成することができます。暗号化ビットは 64 ビットまたは 128 ビットから選択でき、一般ユーザーの一般的なセキュリティ ニーズを満たすことができます。このプロトコルの欠点は、キーが変更されないことです。そのため、キーが漏洩すると、セキュリティが失われます。ネットワークに接続する各デバイスにこの暗号化キーを慎重に入力する必要があります。セキュリティ上の理由から、正確に 2 回入力する必要があります。 WEP にはいくつかの弱点があり、安全性も若干劣りますが、何もないよりはましです。

ワイヤレス MAC フィルタリング

セキュリティを強化するもう 1 つの方法は、ワイヤレス MAC フィルタリングです。ほとんどのワイヤレスルーターはこの機能をサポートしています。有線か無線かを問わず、すべてのネットワーク デバイスには、MAC アドレス (メディア アクセス制御アドレス) と呼ばれる一意の識別子があります。これらのアドレスは、通常、ネットワーク デバイス上に表示されます。ネットワーク カードの MAC アドレスは、次のように取得できます。コマンド ライン ウィンドウを開き、ipconfig/all と入力すると、多くの情報が表示されます。その中の物理アドレス (Physical Addresws) が MAC アドレスです。

WEP図

最初のステップは、ワイヤレス MAC アドレス フィルタリング機能を有効にし、許可のみオプションを設定することです。MAC フィルタ リストを編集および変更し、ネットワークへのアクセスが許可されているマシンのネットワーク カードの MAC アドレスをこのテーブルに追加する必要があります。このセキュリティ設定のみを使用し、他の WPA または WEP 暗号化を使用しない場合でも、セキュリティは大幅に保証されます。ワイヤレス ルーターのセキュリティ設定に加えて、SSID の変更、SSID ブロードキャストの無効化など、ワイヤレス ネットワークのセキュリティを向上させる方法がいくつかありますが、この記事では詳しく紹介していません。

<<:  3種類の動的ルーティングプロトコルアルゴリズムは、

>>:  PHP再帰アルゴリズムの詳細な例分析

ブログ    
ブログ    

推薦する

AI インテリジェント音声認識アルゴリズム パート 1

[[397592]] 1. 音源定位1. 電子走査アレイシステムが出力信号のパワーが最大となる点ま...

PyTorch と NumPy の徹底比較! ! !

こんにちは、Xiaozhuangです! pytorch のコンテンツを更新するように多くの人から促さ...

調査によると、AIツールは企業の従業員が年間約400時間を節約するのに役立つことがわかった

7月10日、人材分析・計画会社Visierは、英国、米国、カナダ、ドイツの250社以上の企業の従業員...

...

...

ディズニーは強化学習を利用して新しいロボットをスターウォーズ風に仕上げた

ディズニーの新しいロボットがデビュー!では早速、どんな感じか見てみましょう——大きく輝く目、揺れる頭...

人工知能が教育評価の近代化に貢献

教育評価は、教育の質の継続的な向上を促進する「牛の鼻」として、確立された教育目標に基づき、一定の教育...

分散フロー制御アルゴリズムを5分で理解する

フロー制御は、複雑なシステムでは必ず考慮しなければならない問題です。この記事では、さまざまなフロー制...

ディープラーニングが従来の方法ほど効果的ではない典型的な事例にはどのようなものがありますか?

この記事は、Heart of Autonomous Driving の公開アカウントから許可を得て転...

GenAIの課題に対応するためにデータガバナンスはどのように進化する必要があるか

最近、データ ガバナンスが気になっていたので、ChatGPT に「データ ガバナンスとは何ですか?」...

北京冬季オリンピックと人工知能が出会うと、どんな火花が散るのでしょうか?

2008年、北京オリンピックのテクノロジーと壮大な雰囲気は世界に深い印象を残しました。 2022年...

ChatGPTがついにオンラインになり、回答のソースを提供できるようになりました

たった今、OpenAI が重要なニュースを発表しました。ChatGPT が正式にインターネットに接続...

34 個の事前トレーニング済みモデルを比較して再現します。PyTorch と Keras のどちらを選択しますか?

Keras と PyTorch は確かに最も初心者に優しいディープラーニング フレームワークであり...

イーブンテクノロジーは、AIアプリケーションシナリオに沿った新世代のデータウェアハウスを構築します。

[51CTO.com からのオリジナル記事] 今日の情報化社会には、さまざまな情報リソースが溢れて...