Maison > Problème commun > le corps du texte

qu'est-ce que le Wapi

藏色散人
Libérer: 2023-02-13 13:58:17
original
162503 Les gens l'ont consulté

WAPI est une infrastructure d'authentification et de confidentialité des réseaux locaux sans fil. Il s'agit d'un protocole de sécurité et d'une norme obligatoire pour la sécurité des réseaux locaux sans fil en Chine. Il a été proposé par le Laboratoire clé d'État de théorie des réseaux commerciaux intégrés et des technologies clés de Xi. « une université des sciences et technologies électroniques ; WAPI, comme les protocoles infrarouge, Bluetooth, GPRS, CDMA1X et autres, est un type de protocole de transmission sans fil.

qu'est-ce que le Wapi

L'environnement d'exploitation de ce tutoriel : système Windows 7, ordinateur Dell G3.

WAPI (Wireless LAN Authentication and Privacy Infrastructure) est une infrastructure d'authentification et de confidentialité LAN sans fil. Il s'agit d'un protocole de sécurité et d'une norme obligatoire pour la sécurité LAN sans fil en Chine. Il a été développé pour la première fois par la théorie des réseaux d'entreprise intégrés. de l'Université des sciences et technologies électroniques de Xi'an et proposé par le Laboratoire clé d'État des technologies clés.

WAPI est un type de protocole de transmission sans fil comme l'infrarouge, le Bluetooth, le GPRS, le CDMA1X et d'autres protocoles. La seule différence est qu'il s'agit d'un protocole de transmission en réseau local sans fil (WLAN). le même champ que le protocole de transmission 802.11.

Fonction

1. Pour des raisons de sécurité.

En 2013, Snowden a révélé le scandale américain Prism et a également révélé que plus de dix agences de renseignement américaines, dont la NSA, le Département de la sécurité intérieure, le FBI et la CIA, coopèrent à long terme avec les normes américaines. Les agences de définition, enterrent les algorithmes cryptographiques et les solutions de mécanismes de sécurité présentant des défauts techniques évidents dans les normes internationales qu'elles dirigent et auxquelles elles participent, mettant ainsi en œuvre la voie de contrôle des normes techniques du plan mondial de surveillance du réseau. Cela a sonné l'alarme pour la sécurité des réseaux et de l'information dans divers pays. Les pays ont commencé à réexaminer la sécurité du WIFI et les véritables intentions des États-Unis en bloquant le WAPI. Cela est également devenu une opportunité pour le WAPI de retrouver une nouvelle vie.

Pour les utilisateurs individuels, le plus grand avantage de l’émergence du WAPI est de rendre leurs ordinateurs portables plus sécurisés. Nous savons que le réseau local sans fil a une vitesse de transmission rapide et une large couverture, il est donc très vulnérable en termes de sécurité. Étant donné que les données sont exposées dans l’air pendant la transmission, il est facile pour les personnes ayant des arrière-pensées d’intercepter les paquets de données. Bien que des fabricants étrangers tels que 3COM et Annet aient développé une série de solutions de sécurité pour 802.11, elles ne sont généralement pas satisfaisantes et la technologie de base est entre les mains de personnes d'autres pays. S'ils peuvent la formuler, ils doivent avoir un moyen. Le piratage est devenu un danger caché majeur pour les utilisateurs gouvernementaux et commerciaux qui utilisent le WLAN en termes de sécurité. La technologie de cryptage WIFI a connu l'évolution de WEP, WPA et WPA2, améliorant à chaque fois considérablement la sécurité et la difficulté de piratage. Cependant, en raison de ses failles d'authentification unidirectionnelle, ces technologies de cryptage ont été crackées et publiées. WPA a été craqué en 2008. WPA2 a été piraté par des pirates au premier semestre 2010 et publié en ligne.

WAPI est plus avancé que 802.11 car il adopte une technologie de cryptage d'authentification bidirectionnelle plus raisonnable. WAPI utilise l'algorithme de cryptographie à courbe elliptique du système à clé publique approuvé par le Bureau du Comité national de gestion de la cryptographie et le groupement. du système de clé secrète. L'algorithme cryptographique réalise l'authentification de l'identité de l'appareil, la vérification des liens, le contrôle d'accès et la protection par cryptage des informations utilisateur pendant la transmission sans fil. De plus, le WAPI est divisé en deux types : monopoint et centralisé en termes de mode d'application, qui peuvent complètement inverser la situation actuelle du WLAN en utilisant plusieurs mécanismes de sécurité qui coexistent et sont incompatibles les uns avec les autres, et résolvent fondamentalement les problèmes de sécurité et de compatibilité. . Par conséquent, l'obligation imposée par notre pays aux organisations commerciales concernées de mettre en œuvre les normes WAPI peut protéger plus efficacement la sécurité des données.

De plus, l'interconnexion entre les appareils est une problématique que les opérateurs doivent prendre en compte. Actuellement, même si les produits de nombreux fabricants affirment avoir passé avec succès les tests de compatibilité Wi-Fi, les solutions de sécurité proposées et adoptées par chaque fabricant sont différentes. Par exemple, Allnet (carte réseau sans fil AT-WR2411) fournit un système de sécurité à plusieurs niveaux, comprenant une technologie de codage et de cryptage à spectre étalé. Les informations sécurisées passent par les méthodes de cryptage Wired Equivalent Privacy (WEP) de 40 et 128 bits et sans fil de 3Com ; La carte réseau est utilisée avec le point d'accès LAN sans fil 3Com 11 Mbps 6000, elle peut utiliser la technologie avancée de liaison sécurisée dynamique. Cette technologie est différente du schéma de clé partagée. Elle générera automatiquement une clé de cryptage de 128 bits pour chaque session. De cette manière, en raison du manque de normes de solutions de sécurité unifiées, différents appareils WLAN ne peuvent pas communiquer entre eux lorsque les fonctions de sécurité sont activées. Cela rendra la gestion des équipements de l'opérateur extrêmement complexe et nécessitera le développement de différentes fonctions de gestion des utilisateurs pour différentes solutions de sécurité. , ce qui entraîne une augmentation considérable des coûts d'exploitation et de maintenance, ce qui n'est pas propice à la protection des investissements, et les utilisateurs ne peuvent pas se déplacer entre les différents points d'accès de sécurité (points d'accès), ce qui réduit la satisfaction des clients.

2. Par intérêts.

Notre pays est un pays en développement avec une économie en plein essor et de nombreux produits ont une énorme marge de développement, en particulier les produits de haute technologie. Cependant, dans le passé, notre pays a perdu de nombreuses opportunités dans le domaine des produits de haute technologie. Comme il existe très peu de technologies et de produits de base indépendants avec ses propres normes industrielles, cela a abouti à une situation plutôt passive : les DVD doivent être chargés. une grande partie des frais de brevet imposés par des étrangers. GPRS, CDMA1X et d'autres normes sont toutes entre les mains d'étrangers. Nous ne pouvons qu'obéir à donner beaucoup d'argent aux autres pour acheter leurs normes, alors que nous sommes comme des travailleurs qui « travaillent » pour les autres. Nous ne pouvons que nous engager dans l'OEM et aider les gens à assembler des produits. Par conséquent, certains disent que « les entreprises de premier ordre vendent des normes, les entreprises de deuxième ordre vendent des technologies et les entreprises de troisième ordre vendent des produits ».

Recommandations associées : "Cours de programmation"

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal