無線ルーターのさまざまな暗号化アルゴリズムの包括的な説明

無線ルーターのさまざまな暗号化アルゴリズムの包括的な説明

ワイヤレス ルーターは、ワイヤレス ネットワークの開発において非常に重要な役割を果たします。ここでは、主に WPA-RADIUS、RADIUS、WEP、ワイヤレス MAC フィルタリングの詳細な設定を紹介します。現在、最新のワイヤレス ルーターの一部は WPA2 を使用し始めており、暗号化キーが 24 ビットから 48 ビットにアップグレードされ、キーのコピーが不可能になっています。このセキュリティ モードの事前共有キー部分では、承認されたユーザーにパスワードを設定し、ユーザーがパスワードを入力すると、そのユーザーのデバイスが残りのセキュリティ操作を処理します。

AES 暗号化アルゴリズムは、最高のセキュリティを実現するために 128 ビット、192 ビット、および 256 ビットのキーを使用するため、個人的には AES をお勧めします。一部のワイヤレス ルーターではキーの長さを選択できますが、この LinkSys ワイヤレス ルーターではキーの長さを選択できず、デフォルトで 256 ビット標準が使用されます。 TKIP は暗号化アルゴリズムではなく、「鍵交換」プロトコルです。これも非常に安全ですが、AES ほど強力ではなく、プロセッサに余分な負荷がかかるため、接続速度が低下します。 TKIP はソフトウェア ベースのプロトコルですが、AES はハードウェア ベースです。

WPA-RADIUS

WPA-PSK と同様に、そのキーもデータ パケットごとに変わります。違いは、Radius サーバーが必要になることです。特定のデバイスがネットワークにアクセスできるように承認できます。デバイスが接続を試みると、まず Radius サーバーに保存されているデバイス リストがチェックされます。デバイスがこのリスト (通常は MAC アドレスに基づく) に見つかった場合、デバイスはネットワークにアクセスして WPA でデータの暗号化を開始できます。これは、データとネットワークを保護するための最も安全な方法です。ただし、Radius サーバーが必要であり、それを適切に構成する方法を知っておく必要があります。操作が複雑なため、この方法は現在のところ大企業でのみ採用されています。

WPA-RADIUS 図

半径

RADIUS は、認証、承認、アカウンティング プロトコルとしてよく知られている AAA プロトコルです。これは現在、ほとんどの ISP がユーザー アクセスを認証するために使用しているプロトコルでもあります。ワイヤレス セキュリティでは、RADIUS は通常、デバイスの MAC アドレスを使用し、場合によってはユーザー名とパスワードの組み合わせを使用して、ユーザーを認証し、デバイスを許可し、ネットワーク接続に対して課金します。 RADIUS サーバーを必要とするため、通常は大規模な組織で使用されます。私の LinkSys ワイヤレス ルーターでは、RADIUS オプションを選択すると、WEP 暗号化方式も選択できます。フレーズを入力すると、WEP キーが自動的に生成されます。すべてのワイヤレス ルーターにこのオプションがあるわけではありません。ない場合は、キーを手動で生成する必要があります。

RADIUS図

ウェブ

WEP (Wired Equivalent Privacy) は、ワイヤレス ネットワーク (Wi-Fi) を保護するためのデータ セキュリティ システムです。 WEP は、従来の有線 LAN と同等の機密性を提供するように設計されたため、その名前が付けられました。私が所有する LINKSYS ワイヤレス ルーターでは、入力したフレーズに基づいてワイヤレス ルーターが自動的にキーを生成することができます。暗号化ビットは 64 ビットまたは 128 ビットから選択でき、一般ユーザーの一般的なセキュリティ ニーズを満たすことができます。このプロトコルの欠点は、キーが変更されないことです。そのため、キーが漏洩すると、セキュリティが失われます。ネットワークに接続する各デバイスにこの暗号化キーを慎重に入力する必要があります。セキュリティ上の理由から、正確に 2 回入力する必要があります。 WEP にはいくつかの弱点があり、安全性も若干劣りますが、何もないよりはましです。

ワイヤレス MAC フィルタリング

セキュリティを強化するもう 1 つの方法は、ワイヤレス MAC フィルタリングです。ほとんどのワイヤレスルーターはこの機能をサポートしています。有線か無線かを問わず、すべてのネットワーク デバイスには、MAC アドレス (メディア アクセス制御アドレス) と呼ばれる一意の識別子があります。これらのアドレスは、通常、ネットワーク デバイス上に表示されます。ネットワーク カードの MAC アドレスは、次のように取得できます。コマンド ライン ウィンドウを開き、ipconfig/all と入力すると、多くの情報が表示されます。その中の物理アドレス (Physical Addresws) が MAC アドレスです。

WEP図

最初のステップは、ワイヤレス MAC アドレス フィルタリング機能を有効にし、許可のみオプションを設定することです。MAC フィルタ リストを編集および変更し、ネットワークへのアクセスが許可されているマシンのネットワーク カードの MAC アドレスをこのテーブルに追加する必要があります。このセキュリティ設定のみを使用し、他の WPA または WEP 暗号化を使用しない場合でも、セキュリティは大幅に保証されます。ワイヤレス ルーターのセキュリティ設定に加えて、SSID の変更、SSID ブロードキャストの無効化など、ワイヤレス ネットワークのセキュリティを向上させる方法がいくつかありますが、この記事では詳しく紹介していません。

<<:  3種類の動的ルーティングプロトコルアルゴリズムは、

>>:  PHP再帰アルゴリズムの詳細な例分析

ブログ    
ブログ    

推薦する

...

ブロックチェーンにおける主流のコンセンサスアルゴリズムの簡単な分析

プルーフ・オブ・ワーク最も一般的なブロックチェーンのコンセンサス アルゴリズムは、ビットコインのプル...

IoTセキュリティにおける人工知能の重要性

[[423901]]画像ソース: https://pixabay.com/images/id-601...

自動運転は安全試験に合格するのが難しい。自動車メーカー、サプライヤー、規制当局は協力を強化すべき

[[276381]]現在、レベル3自動運転の量産化を円滑に推進するためには、コンピューティング能力、...

...

あなたは統計学者になれますか?トランスフォーマーの強力な学習メカニズム「自動アルゴリズム選択」

ChatGPT などの大規模な Transformer ベースの言語モデルには、非常に強力なコンテ...

GPT をゼロから構築するための 60 行のコード!最も完全な実践ガイドはここにあります

GPT をゼロから構築するには 60 行のコードが必要ですか?最近、開発者が Numpy コードを使...

...

マスク氏の最新チップ:脳とコンピューターの相互作用に特化し、視覚障害者が「見る」ことを可能にする

自分で認めなさい!マスク氏のニューラリンクはチップを開発している。この技術は「数年以内」にリリースさ...

...

AIの覚醒はなんと恐ろしいことか!人工知能は人間に取って代わり、地球の新たな支配者となるのでしょうか?

人工知能が人類を転覆させるのではないかと人々が心配する理由は2つしかありません。1つ目は、ロボットの...

オピニオン: 人工知能の失敗を考察する7つの方法

がんの検出から就職面接の実施者の決定まで、AI システムは多くのことを人間よりも速く、正確に、確実に...

GAN は教師なし表現学習に使われており、その効果は今でも驚くべきものです...

全能の GAN がまたひとつの丘を征服しました。近年、DeepMindが提案したBigGANなど、G...

AIシステムのグレーディングを通じて企業のコスト管理を支援

翻訳者 | 張毅校正 | 梁哲、孫淑娟自動車技術協会(SAE)が自動運転車を分類しているのと同じよう...

医療ロボットが登場し、医療分野は大きな変化を迎える

近年、人工知能の発展、技術の飛躍的進歩、その応用分野の漸進的な拡大に伴い、人々の生活と福祉の重要な一...