Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Os pontos fracos do WEP
WEP significa Wired Protocolo de Equivalência , que foi originalmente desenvolvido para fornecer o mesmo nível de segurança encontrados em redes cabeadas. WEP de fato fornece um nível de segurança para redes sem fio , mas não tanto a segurança como protocolos mais recentes de segurança sem fio oferecer. Compreender os pontos fracos do WEP é importante quando você está a implementação de segurança em sua rede sem fio. Equivalência

A " equivalência" aplica-se ao nível de redes Ethernet não mudaram de segurança. Nessas redes , o sinal da rede é transmitido a todas as estações da rede , uma vez que está em um ambiente sem fio. As interfaces de rede olhar para o cabeçalho do pacote e processá -lo se ele é deles, ou soltá-lo se ele foi destinado para outro dispositivo. Redes degradar sob este tipo de infra-estrutura , comendo -se mais de 30 por cento da largura de banda disponível . Além disso, uma interface de rede operando no modo " promíscuo " pode farejar os pacotes e coletar informações sem que o remetente do ou o conhecimento do receptor pretendido.

Curtas Chaves

Embora alguns WEP produtos agora suportam a criptografia de 128 bits, o vetor de inicialização leva até 24 desses bits , deixando um máximo de criptografia de 104 bits disponível. O IV é texto simples , o que dá ao hacker que intercepta uma vantagem em quebrar a chave de criptografia. Além disso, os computadores modernos fornecer poder de processamento suficiente para quebrar essas chaves de criptografia curtas em apenas algumas horas.
Chave de repartição

WEP requer a chave de criptografia ser instalado em cada interface antes de conectar -se à rede . Em uma pequena empresa , isso não é um problema real , mas quando você está lidando com mais do que apenas um punhado de computadores , isso se torna um pesadelo administrativo . Enquanto você pode colocar a chave em uma unidade flash , este é um risco de segurança em si mesmo se o flash drive for perdido ou extraviado . Além disso, se a chave for comprometida, ele deve ser alterado em cada computador na rede.
RC4 Implementação

A implementação do algoritmo de cifra de fluxo RC4 em WEP é falho, causando outro problema de segurança. RC4 encripta o texto através de bit - inversão , e combinado com o conceito IV faz com que a reutilização de chaves ao longo do tempo . Isso permite que um hacker para capturar pacotes e inverter os bits com base nas informações IV , descriptografar a mensagem criptografada de volta em sua forma texto original . Enquanto RC4 é um bom algoritmo , a implementação WEP está faltando.

Anterior :

Próximo : No
  Os artigos relacionados
·Tipos de comunicação criptografada 
·Fazendo um Maile Folha Lei 
·Como verificar uma SMB CIFS Problema no Windows 2003 
·Definições de ataques cibernéticos 
·Cinco tipos mais comuns de ataques em roteadores 
·Como atualizar Cisco assinaturas de IDM 
·Como prevenir Ping Sweep 
·Como Entrar para Pix 501 
·Detectando Intrusões de Rede 
·Como monitorar quais sites meus miúdos Visita 
  Artigos em destaque
·Como configurar o DNS para o Virtual Hosting no Mac Xse…
·Dinâmica Trunking Protocol & Desvantagens 
·Como encontrar um endereço MAC no XP 
·Como conectar vários servidores a um roteador e vária…
·Como transformar o cabo DSL Modem Off & Back On 
·Normas para MDF Fiação 
·Como alterar o Modem PCI em um laptop Compaq 
·Como sincronizar com o Lotus Notes com o Microsoft Outl…
·Sinais de um Bad Dial-Up Modem 
·Como encontrar o endereço MAC no meu servidor 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados