Laptop não funciona com criptografia WPA

0

Comprei um novo roteador (Linksys E2500) porque o antigo roteador (Linksys E1200) WiFi continuaria sendo cortado. Eu configurei o novo roteador usando as mesmas configurações do roteador antigo (criptografia WPA / WPA2, mesma senha, mesmo SSID). Todos os meus dispositivos conseguiram se conectar ao novo roteador sem problemas, exceto pelo laptop da minha mãe. Seu laptop se conectaria ao roteador, mas haveria conectividade limitada (sem acesso à intranet ou à Internet). Depois de brincar um pouco com ele, descobri que ele teria acesso total à Internet se eu mudasse a criptografia para WEP.

Como o novo roteador oferece suporte a 2,4 GHz e 5 GHz, eu consegui mudar o 2,4 GHz para usar o WEP e a banda de 5 GHz para usar a criptografia WPA / WPA2 (por ativar o WEP, o WiFi Protected Setup foi desativado) . Eu encontrei este post no fórum da Linksys, que descreve exatamente o mesmo problema que estou tendo (meu laptop usa a placa sem fio Atheros), no entanto, a única sugestão de mudar para o modo Wireless G e mudar a criptografia para WPA-Personal não funciona.

Eu estou querendo saber porque este cartão sem fio não funcionará com a criptografia WPA / WPA2 Modo Misto Pessoal? Alguém sabe de alguma outra maneira possível de fazê-lo funcionar (sem ter que comprar uma nova placa wireless)? Além disso, não há problema em mantê-lo como criptografia WEP e WPA / WPA2 Pessoal?

    
por ub3rst4r 21.01.2014 / 01:30

3 respostas

0

Parece que o motorista do laptop da minha mãe estava desatualizado. Eu baixei o driver mais recente para a placa wireless Artheros AR5007 do link e agora não há problema em se conectar via criptografia WPA2-Personal.

    
por 21.01.2014 / 02:08
0

Use apenas o WPA2-personal puro (também conhecido como WPA2-PSK, AES-CCMP) em todos os lugares.

Nunca houve muitos dispositivos apenas WPA / TKIP, e a maioria já tem uma década e já não aparece nas redes. Eles foram criados apenas em 2003 e 2004 (o tempo entre a criação da WPA / TKIP da Wi-Fi Alliance e quando eles criaram o WPA2 / AES). E talvez alguns vendedores obscuros e de baixa qualidade continuassem a criá-los até 2006, quando o WPA2 se tornou obrigatório. Você realmente tem um dispositivo que só pode fazer WPA [1] (TKIP)? Em caso afirmativo, esse dispositivo provavelmente tem pelo menos uma década de idade.

Portanto, se você tiver um dispositivo somente WPA / TKIP, provavelmente é um dispositivo de 5 GHz 802.11a de 2002, ou talvez um dispositivo 802.11g antigo de 2003 de um fornecedor de baixa qualidade que nunca se preocupou em fazer uma atualização de firmware para suportar AES. Porque até mesmo os primeiros chipsets 802.11g em 2003 suportavam AES em hardware, mas geralmente não estavam habilitados até o final de 2004, quando a Wi-Fi Alliance iniciou os produtos de certificação para compatibilidade com WPA2.

Você sabia que o 802.11n requer o WPA2 / AES se você for usar segurança? Os antigos motores de hardware RC4 subjacentes ao TKIP e ao WEP não conseguiam acompanhar as taxas de dados do 802.11n. Então, se você está tentando fazer 802.11n apenas com WEP, é correto para um AP se recusar a permitir que você o configure dessa forma, e mesmo se o AP tiver bugs e permitir que você o faça, é correto para um cliente se recusar a participar. Se você estava fazendo b / g / n em 2.4GHz com WEP, é correto que um cliente apenas entre no modo b / g (recusando-se a fazer o modo N com WEP, já que o WEP não consegue acompanhar N).

Enfim, acho que a melhor solução é usar o WPA2-PSK (somente AES) em ambas as bandas. E se você realmente descobrir um dispositivo que pode fazer o TKIP, mas não o AES, eu adoraria saber o que é.

    
por 21.01.2014 / 02:20
-1

WEP não é WPA. É simples assim. O laptop da sua mãe é um dispositivo mais antigo.

WEP foi substituído porque é inseguro. A senha é enviada pelo ar e qualquer um com um sniffer barato pode estar usando seu roteador sem esforço.

Novos adaptadores Micro USB compatíveis com WPA são baratos e não precisam se projetar ao ponto de atrapalhar:

link

    
por 21.01.2014 / 01:36