J'ai eu des problèmes avec un routeur D-Link dont j'avais caché le SSID lorsque j'ai ramené à la maison mon premier ordinateur portable Vista. Chaque jour, je devais ajouter le réseau, et le lendemain, il ne le trouvait plus, et ainsi de suite. J'ai donc fait des recherches sur Internet. L'une des choses que j'ai trouvées est un argument selon lequel non seulement le "SSID caché" n'est même pas une amélioration mineure de la sécurité, mais il constitue en fait un gros problème de sécurité.
Voici le contenu de http://technet.microsoft.com/ :
Pourquoi les réseaux non diffusés ne sont pas un caractéristique de sécurité
La sécurité sans fil se compose de deux éléments principaux éléments : l'authentification et le le cryptage. L'authentification contrôle l'accès au réseau et le cryptage garantit que les utilisateurs malveillants ne peuvent pas déterminer le contenu des données trames de données sans fil. Bien que le fait que les utilisateurs configurer manuellement le SSID d'un réseau sans fil afin de s'y connecter pour s'y connecter, cela donne l'illusion de fournir une couche supplémentaire de sécurité, elle ne remplace ni l'authentification l'authentification ou le cryptage.
Un réseau non-diffusé n'est pas indétectable. Les réseaux non diffusés sont annoncés dans les requêtes de sondage envoyées par les clients sans fil et dans les réponses aux demandes d'exploration envoyées par les points d'accès sans fil. Contrairement aux réseaux de diffusion les clients sans fil fonctionnant sous Windows XP avec Service Pack 2 ou Windows Server® 2003 avec Service Pack 1 qui sont configurés pour se connecter à réseaux non diffusés sont constamment divulguent le SSID de ces réseaux, même lorsque ces réseaux ne sont pas à portée.
Par conséquent, l'utilisation d'un système de non-diffusion compromet la confidentialité de la la configuration du réseau sans fil d'un d'un client sans fil basé sur Windows XP ou Windows Server 2003, car elle divulgue périodiquement son ensemble de réseaux sans fil non diffusés préférés préférés. Lorsque les réseaux non diffusés sont utilisés pour cacher un réseau sans fil vulnérable vulnérable, par exemple un réseau qui utilise une d'authentification ouverte et Wired Equivalent filaire - un réseau filaire basé sur Windows XP ou Windows Server 2003, un client sans fil basé sur Windows XP ou Windows Server 2003 peut aider par inadvertance des utilisateurs malveillants, qui peuvent détecter le SSID du réseau sans fil du réseau sans fil à partir du client sans fil qui qui tente de se connecter. Les logiciels qui peuvent être téléchargés gratuitement sur Internet exploitent ces informations ces divulgations d'informations et cible les réseaux non diffusés.
Ce comportement est pire pour les entreprises réseaux sans fil d'entreprise en raison du nombre de clients sans fil qui sont annoncent périodiquement le nom de réseau non diffusé. Pour exemple, un réseau sans fil d'entreprise d'entreprise se compose de 20 points d'accès sans fil et 500 ordinateurs portables sans fil. Si les points d'accès sans fil sont configurés pour diffusion, chaque point d'accès sans fil périodiquement l'adresse le nom du réseau sans fil de l'entreprise, mais uniquement dans le rayon d'action des points d'accès sans fil. Si les points d'accès sans fil sont configurés en mode non-diffusion, chacun des 500 ordinateurs portables sous Windows XP ou Windows Server 2003 ferait périodiquement périodiquement le nom du réseau sans fil de l'entreprise de l'entreprise, quel que soit leur leur emplacement (au bureau, dans un point d'accès ou à la maison).
Pour ces raisons, il est très recommandé de ne pas utiliser réseaux sans fil non diffusés. Configurez plutôt vos réseaux sans fil comme des réseaux de diffusion et utilisez les fonctions de sécurité d'authentification et de cryptage de votre matériel de réseau sans fil et de sans fil et de Windows pour protéger vos réseau sans fil, plutôt que de compter sur un comportement de non-diffusion.