W systemie iOS połączenia z punktami dostępowymi będą miały zabezpieczenia WPA3

WPA3

Wraz z pojawieniem się iOS 15, Apple zaoferuje większe bezpieczeństwo w punktach dostępowych, które użytkownicy tworzą z ich iPhone'a lub iPada, ponieważ odejść od korzystania z protokołu bezpieczeństwa WPA2 wprowadzony na rynek w 2004 roku i używany przez wszystkie routery (o ile mają mniej niż 15 lat) do protokołu WPA3 który został wprowadzony w 2018 roku.

Wi-Fi Alliance wprowadził w czerwcu 2018 r. trzecią generację protokołu bezpieczeństwa WPA, wersję, która została uruchomiona wraz z celem uproszczenia bezpieczeństwa Wi-Fi, umożliwiają bardziej niezawodne uwierzytelnianie i oferują większą siłę kryptograficzną. Do iOS 14 podczas generowania punktu dostępowego z naszego iPhone’a lub iPada używany jest protokół WPA2.

Produkty Apple są kompatybilne z tego typu połączeniem od kilku lat, dzięki czemu nie będziemy mieli problemu z połączeniem się z siecią korzystającą z szyfrowania WPA3, oprócz umożliwienia nam tworzenia ich z własnego urządzenia.

Od każdego do użytkownika, absolutnie nic się nie zmienia, ponieważ doświadczenie pozostanie takie samo jak do tej pory, tylko z większym bezpieczeństwem. Pomimo zaleceń dotyczących używania długich haseł, z dużymi, małymi literami i symbolami, wielu użytkowników nadal używa haseł, które są łatwe do odgadnięcia przez osoby z ich otoczenia.

WPA3 skupia się właśnie na tych przypadkachPonieważ używane jest bardziej niezawodne uwierzytelnianie oparte na hasłach, zapewnia ono lepszą ochronę użytkownikom przed próbami odgadnięcia hasła przez osoby trzecie. Innymi słowy, ataki na siłę owoców za pośrednictwem kluczowych słowników lub innych źródeł należą do przeszłości dla WPA3.

Kolejną nowością oferowaną przez protokół bezpieczeństwa WPA3 jest to, że oferuje on: Szyfrowanie 192-bitowe przez 128-bitowe WPA2.


Obserwuj nas w Wiadomościach Google

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.