無線ルーターのさまざまな暗号化アルゴリズムの包括的な説明

無線ルーターのさまざまな暗号化アルゴリズムの包括的な説明

ワイヤレス ルーターは、ワイヤレス ネットワークの開発において非常に重要な役割を果たします。ここでは、主に WPA-RADIUS、RADIUS、WEP、ワイヤレス MAC フィルタリングの詳細な設定を紹介します。現在、最新のワイヤレス ルーターの一部は WPA2 を使用し始めており、暗号化キーが 24 ビットから 48 ビットにアップグレードされ、キーのコピーが不可能になっています。このセキュリティ モードの事前共有キー部分では、承認されたユーザーにパスワードを設定し、ユーザーがパスワードを入力すると、そのユーザーのデバイスが残りのセキュリティ操作を処理します。

AES 暗号化アルゴリズムは、最高のセキュリティを実現するために 128 ビット、192 ビット、および 256 ビットのキーを使用するため、個人的には AES をお勧めします。一部のワイヤレス ルーターではキーの長さを選択できますが、この LinkSys ワイヤレス ルーターではキーの長さを選択できず、デフォルトで 256 ビット標準が使用されます。 TKIP は暗号化アルゴリズムではなく、「鍵交換」プロトコルです。これも非常に安全ですが、AES ほど強力ではなく、プロセッサに余分な負荷がかかるため、接続速度が低下します。 TKIP はソフトウェア ベースのプロトコルですが、AES はハードウェア ベースです。

WPA-RADIUS

WPA-PSK と同様に、そのキーもデータ パケットごとに変わります。違いは、Radius サーバーが必要になることです。特定のデバイスがネットワークにアクセスできるように承認できます。デバイスが接続を試みると、まず Radius サーバーに保存されているデバイス リストがチェックされます。デバイスがこのリスト (通常は MAC アドレスに基づく) に見つかった場合、デバイスはネットワークにアクセスして WPA でデータの暗号化を開始できます。これは、データとネットワークを保護するための最も安全な方法です。ただし、Radius サーバーが必要であり、それを適切に構成する方法を知っておく必要があります。操作が複雑なため、この方法は現在のところ大企業でのみ採用されています。

WPA-RADIUS 図

半径

RADIUS は、認証、承認、アカウンティング プロトコルとしてよく知られている AAA プロトコルです。これは現在、ほとんどの ISP がユーザー アクセスを認証するために使用しているプロトコルでもあります。ワイヤレス セキュリティでは、RADIUS は通常、デバイスの MAC アドレスを使用し、場合によってはユーザー名とパスワードの組み合わせを使用して、ユーザーを認証し、デバイスを許可し、ネットワーク接続に対して課金します。 RADIUS サーバーを必要とするため、通常は大規模な組織で使用されます。私の LinkSys ワイヤレス ルーターでは、RADIUS オプションを選択すると、WEP 暗号化方式も選択できます。フレーズを入力すると、WEP キーが自動的に生成されます。すべてのワイヤレス ルーターにこのオプションがあるわけではありません。ない場合は、キーを手動で生成する必要があります。

RADIUS図

ウェブ

WEP (Wired Equivalent Privacy) は、ワイヤレス ネットワーク (Wi-Fi) を保護するためのデータ セキュリティ システムです。 WEP は、従来の有線 LAN と同等の機密性を提供するように設計されたため、その名前が付けられました。私が所有する LINKSYS ワイヤレス ルーターでは、入力したフレーズに基づいてワイヤレス ルーターが自動的にキーを生成することができます。暗号化ビットは 64 ビットまたは 128 ビットから選択でき、一般ユーザーの一般的なセキュリティ ニーズを満たすことができます。このプロトコルの欠点は、キーが変更されないことです。そのため、キーが漏洩すると、セキュリティが失われます。ネットワークに接続する各デバイスにこの暗号化キーを慎重に入力する必要があります。セキュリティ上の理由から、正確に 2 回入力する必要があります。 WEP にはいくつかの弱点があり、安全性も若干劣りますが、何もないよりはましです。

ワイヤレス MAC フィルタリング

セキュリティを強化するもう 1 つの方法は、ワイヤレス MAC フィルタリングです。ほとんどのワイヤレスルーターはこの機能をサポートしています。有線か無線かを問わず、すべてのネットワーク デバイスには、MAC アドレス (メディア アクセス制御アドレス) と呼ばれる一意の識別子があります。これらのアドレスは、通常、ネットワーク デバイス上に表示されます。ネットワーク カードの MAC アドレスは、次のように取得できます。コマンド ライン ウィンドウを開き、ipconfig/all と入力すると、多くの情報が表示されます。その中の物理アドレス (Physical Addresws) が MAC アドレスです。

WEP図

最初のステップは、ワイヤレス MAC アドレス フィルタリング機能を有効にし、許可のみオプションを設定することです。MAC フィルタ リストを編集および変更し、ネットワークへのアクセスが許可されているマシンのネットワーク カードの MAC アドレスをこのテーブルに追加する必要があります。このセキュリティ設定のみを使用し、他の WPA または WEP 暗号化を使用しない場合でも、セキュリティは大幅に保証されます。ワイヤレス ルーターのセキュリティ設定に加えて、SSID の変更、SSID ブロードキャストの無効化など、ワイヤレス ネットワークのセキュリティを向上させる方法がいくつかありますが、この記事では詳しく紹介していません。

<<:  3種類の動的ルーティングプロトコルアルゴリズムは、

>>:  PHP再帰アルゴリズムの詳細な例分析

推薦する

...

SQL は ChatGPT を実行できますか?答えはYESです!

ChatGPTは世界中で人気を博しています。今日の質問は、SQL で ChatGPT を実行できる...

2020年の人工知能業界に関する7つの予測

ついに2020年が到来しました。これは、火星探査、バイオニックロボット、自動運転、遺伝子編集、複合現...

人工知能がサイバーセキュリティを変える5つの方法

人工知能は、ネットワーク セキュリティの攻撃側と防御側の両方で重要な役割を果たす中立的なテクノロジで...

産業用ロボットとは何ですか?

産業用ロボットとは何ですか?工業生産で使用される産業用ロボットには、溶接ロボット、研削・研磨ロボット...

ニューラル ネットワークの父、ヒントン氏の最新の演説: デジタル インテリジェンスは生物学的インテリジェンスに取って代わるでしょうか?

「人工知能のゴッドファーザー」として知られるジェフリー・ヒントン教授は、英国王立協会 (FRS) ...

...

インテリジェントビル通信ネットワークシステムのセキュリティ管理

セキュリティ管理は常にネットワーク管理の重要な部分であり、最も重要なリンクの 1 つです。また、ユー...

顔スキャン決済は問題多し、アマゾンは「手のひら」スキャンを選択し無人スーパーで正式に商品化

さあ、手払いについて学んでみましょう〜アマゾンはこのほど、自社が開発した手のひら認識技術「Amazo...

データの品質は機械学習を成功させる鍵です

翻訳者 | 張毅校正 | 梁哲、孫淑娟出典: frimufilms が作成したビジネス写真 - ww...

顔認証決済だけでは不十分、マスターカードは歩行、心拍、静脈による決済を検討

[[317535]]顔認証決済や指紋認証決済だけでは不十分だ。世界的決済ソリューション大手のマスター...

...

人工知能のビジネス価値を最大限に引き出すための10の重要な役割

あらゆる業界でますます多くの企業が、ビジネス プロセスを変革するために AI を導入しています。しか...

最後にもう一度、一貫性のあるハッシュについて長々と話します。

一貫性のあるハッシュについて見てきましたが、一貫性のないハッシュもあるはずです。私たちが普段話題にし...

一般的な機械学習アルゴリズムの包括的なリスト

1. 学習方法1.1 教師あり学習1.2 教師なし学習1.3 半教師あり学習1.4 強化学習2. ア...