無線ルーターのさまざまな暗号化アルゴリズムの包括的な説明

無線ルーターのさまざまな暗号化アルゴリズムの包括的な説明

ワイヤレス ルーターは、ワイヤレス ネットワークの開発において非常に重要な役割を果たします。ここでは、主に WPA-RADIUS、RADIUS、WEP、ワイヤレス MAC フィルタリングの詳細な設定を紹介します。現在、最新のワイヤレス ルーターの一部は WPA2 を使用し始めており、暗号化キーが 24 ビットから 48 ビットにアップグレードされ、キーのコピーが不可能になっています。このセキュリティ モードの事前共有キー部分では、承認されたユーザーにパスワードを設定し、ユーザーがパスワードを入力すると、そのユーザーのデバイスが残りのセキュリティ操作を処理します。

AES 暗号化アルゴリズムは、最高のセキュリティを実現するために 128 ビット、192 ビット、および 256 ビットのキーを使用するため、個人的には AES をお勧めします。一部のワイヤレス ルーターではキーの長さを選択できますが、この LinkSys ワイヤレス ルーターではキーの長さを選択できず、デフォルトで 256 ビット標準が使用されます。 TKIP は暗号化アルゴリズムではなく、「鍵交換」プロトコルです。これも非常に安全ですが、AES ほど強力ではなく、プロセッサに余分な負荷がかかるため、接続速度が低下します。 TKIP はソフトウェア ベースのプロトコルですが、AES はハードウェア ベースです。

WPA-RADIUS

WPA-PSK と同様に、そのキーもデータ パケットごとに変わります。違いは、Radius サーバーが必要になることです。特定のデバイスがネットワークにアクセスできるように承認できます。デバイスが接続を試みると、まず Radius サーバーに保存されているデバイス リストがチェックされます。デバイスがこのリスト (通常は MAC アドレスに基づく) に見つかった場合、デバイスはネットワークにアクセスして WPA でデータの暗号化を開始できます。これは、データとネットワークを保護するための最も安全な方法です。ただし、Radius サーバーが必要であり、それを適切に構成する方法を知っておく必要があります。操作が複雑なため、この方法は現在のところ大企業でのみ採用されています。

WPA-RADIUS 図

半径

RADIUS は、認証、承認、アカウンティング プロトコルとしてよく知られている AAA プロトコルです。これは現在、ほとんどの ISP がユーザー アクセスを認証するために使用しているプロトコルでもあります。ワイヤレス セキュリティでは、RADIUS は通常、デバイスの MAC アドレスを使用し、場合によってはユーザー名とパスワードの組み合わせを使用して、ユーザーを認証し、デバイスを許可し、ネットワーク接続に対して課金します。 RADIUS サーバーを必要とするため、通常は大規模な組織で使用されます。私の LinkSys ワイヤレス ルーターでは、RADIUS オプションを選択すると、WEP 暗号化方式も選択できます。フレーズを入力すると、WEP キーが自動的に生成されます。すべてのワイヤレス ルーターにこのオプションがあるわけではありません。ない場合は、キーを手動で生成する必要があります。

RADIUS図

ウェブ

WEP (Wired Equivalent Privacy) は、ワイヤレス ネットワーク (Wi-Fi) を保護するためのデータ セキュリティ システムです。 WEP は、従来の有線 LAN と同等の機密性を提供するように設計されたため、その名前が付けられました。私が所有する LINKSYS ワイヤレス ルーターでは、入力したフレーズに基づいてワイヤレス ルーターが自動的にキーを生成することができます。暗号化ビットは 64 ビットまたは 128 ビットから選択でき、一般ユーザーの一般的なセキュリティ ニーズを満たすことができます。このプロトコルの欠点は、キーが変更されないことです。そのため、キーが漏洩すると、セキュリティが失われます。ネットワークに接続する各デバイスにこの暗号化キーを慎重に入力する必要があります。セキュリティ上の理由から、正確に 2 回入力する必要があります。 WEP にはいくつかの弱点があり、安全性も若干劣りますが、何もないよりはましです。

ワイヤレス MAC フィルタリング

セキュリティを強化するもう 1 つの方法は、ワイヤレス MAC フィルタリングです。ほとんどのワイヤレスルーターはこの機能をサポートしています。有線か無線かを問わず、すべてのネットワーク デバイスには、MAC アドレス (メディア アクセス制御アドレス) と呼ばれる一意の識別子があります。これらのアドレスは、通常、ネットワーク デバイス上に表示されます。ネットワーク カードの MAC アドレスは、次のように取得できます。コマンド ライン ウィンドウを開き、ipconfig/all と入力すると、多くの情報が表示されます。その中の物理アドレス (Physical Addresws) が MAC アドレスです。

WEP図

最初のステップは、ワイヤレス MAC アドレス フィルタリング機能を有効にし、許可のみオプションを設定することです。MAC フィルタ リストを編集および変更し、ネットワークへのアクセスが許可されているマシンのネットワーク カードの MAC アドレスをこのテーブルに追加する必要があります。このセキュリティ設定のみを使用し、他の WPA または WEP 暗号化を使用しない場合でも、セキュリティは大幅に保証されます。ワイヤレス ルーターのセキュリティ設定に加えて、SSID の変更、SSID ブロードキャストの無効化など、ワイヤレス ネットワークのセキュリティを向上させる方法がいくつかありますが、この記事では詳しく紹介していません。

<<:  3種類の動的ルーティングプロトコルアルゴリズムは、

>>:  PHP再帰アルゴリズムの詳細な例分析

推薦する

ブロックチェーンは人工知能の技術力を大幅に強化する

現在、AI 市場はスタートアップから政府、軍隊に至るまで、業界全体で急速に成長しています。いくつかの...

顔認証ロック解除を使用するとき、携帯電話はどのようにしてあなたを「認識」するのでしょうか?顔認識について詳しく知る

2020年10月1日、私たちの祖国は71歳の誕生日を迎えました!我が国は、最初の人工衛星の打ち上げか...

[ディープラーニングシリーズ] PaddlePaddle と Tensorflow を使用したクラシック CNN ネットワーク AlexNet の実装

先週、私たちは PaddlePaddle と Tensorflow を使用して画像分類を実装し、自分...

ユーザーはChatGPTが怠惰になったと不満を述べ、OpenAIはモデルを調整しておらず原因を調査中であると回答した。

12月12日、OpenAIの最新バージョンのチャットボットChatGPTが「怠惰」になったと不満を...

大規模モデルをより強力にするには、検索拡張生成を使用します。ここでは、Python による実装手順を示します。

この記事では、まず RAG の概念と理論に焦点を当てます。次に、オーケストレーション用の LangC...

...

ブロックチェーン、人工知能…革新的なコンセプトを利用して投資家を混乱させる違法金融にご注意

[[337468]]最近、上海検察院は2019年金融検察白書を発表し、現在の金融犯罪事件を整理・分析...

人工知能を導入する際にプライバシーを保護するための 3 つの重要なセキュリティ対策

AI 戦略を導入する前に、企業はプライバシーを保護し、セキュリティ標準への準拠を確保するために新しい...

人工知能の今後の発展における3つの大きなトレンド、それぞれが驚きである

人工知能は、知能機械や機械知能とも呼ばれ、人間が作った機械が示す知能を指します。人工知能は、医療、テ...

...

...

データが増えるほど、AIの意思決定モデルは脆弱になる

データは、人工知能システムを構築するために必要な重要なインフラストラクチャです。データは、AI シス...

Linux カーネルのメモリ管理アルゴリズム Buddy と Slab

[[251667]]バディ割り当てアルゴリズムこれはページ フレームの連続セクションであると仮定し...