Networking  
 
Conhecimento computador >> Networking >> Outros Redes de Computadores >> 
Qual é a diferença entre WPA e WEP Encryption
? A principal diferença entre Wired Equivalent Privacy e Wi- Fi Protected Access é que WPA oferece uma tecnologia de criptografia mais seguro que é mais difícil para um hacker para descriptografar em comparação com WEP. Embora nem a tecnologia é impecável na proteção de uma rede Wi -Fi contra ataques , o WPA usa um sistema mais sofisticado em que a chave de segurança está embaralhada , tornando-se difícil para um invasor obter acesso a uma rede . WEP

Quando hardware de rede sem fio com base no consumidor foi introduzida pela primeira vez no início do século 21 , veio equipado com a tecnologia de criptografia WEP. A partir de 2011 , muitos roteadores sem fio ainda vem configurado com a tecnologia WEP. De acordo com um artigo de abril de 2007 por Wi -Fi do planeta , a tecnologia WEP está ultrapassado e inseguro. A principal fraqueza de criptografia WEP é o fato de que ele usa chaves de criptografia estáticas. Quando uma família ou empresa configura uma rede local sem fio com criptografia WEP, uma única chave é usada por cada dispositivo em que rede sem fio para criptografar cada pacote de dados enviados através dessa rede. De acordo com um artigo de outubro de 2007 por TI Caixa de ferramentas, estudos da Universidade da Califórnia em Berkeley e da Universidade de Maryland descobriram que as chaves WEP pode normalmente ser decifrada entre oito horas e vários dias.
WPA

WPA é considerado o hardware de segurança sem fio da próxima geração, projetado para resolver o defeito da chave de criptografia estática do WEP. Com WPA, uma tecnologia Temporal Key Integrity Protocol é usado , o que muda as chaves de criptografia para cada pacote de dados. Uma família ou negócio a criação de uma rede sem fio usando WPA usa uma frase secreta de entre oito e 63 caracteres , que é usado para criar chaves de criptografia exclusivas para cada dispositivo conectado à rede. Essas chaves estão em constante mutação , tornando-os mais difícil para um invasor de crack.

Considerações

Sem tecnologia de criptografia , seja WEP ou WPA, será 100 por cento eficaz na prevenção de uma rede de ser cortado . No entanto , de acordo com o artigo Wi -Fi do planeta , as redes que utilizam a tecnologia WPA que não usam frases secretas que são fáceis para uma pessoa que adivinhar, como o nome de um cão, geralmente são mais seguros do que aqueles que usam WEP. Bruce Schneider , especialista em criptografia, diz "The Washington Post " em um artigo de março de 2005, que a maioria das pessoas a criação de redes sem fio são desleixados e não escolher senhas fortes e aleatórias que usam números e letras .

Dicionário ataque

um método comum usado para invadir uma rede sem fios protegida por WPA é chamado um ataque de dicionário . Neste método, um programa de software apresentará sistematicamente cada palavra em um dicionário como uma senha. Este tipo de ataque pode ser frustrado se uma rede sem fio evita o uso de frases secretas de um dicionário e usa uma mistura de letras maiúsculas e minúsculas , além de números, ou usa frases com várias palavras .
< Br >

Anterior :

Próximo : No
  Os artigos relacionados
·Como fazer anotações para Shorctuts Teclado 
·O que a resposta incorreta do servidor média 
·Como Desarmar Lightspeed no Windows 
·Metas de Baseline Rede 
·Qual é a diferença entre Synchronous & Non- Synchrono…
·Qual é a maneira mais rápida para remover arquivos em…
·Como instalar um Crystal Reports Server XI 
·Quais são Nagios Plugins 
·O Ping Protocolo Obrigatório 
·VNC Vs . Radmin 
  Artigos em destaque
·Como encontrar o nome de domínio para um Belkin Router…
·Que tipo de cabo de fibra óptica é usado com freqüê…
·Sobre fibra óptica Ethernet Converters 
·Como conectar um computador Apple para um servidor de i…
·Como criar um plano de rede para um negócio 
·Como configurar NIC Teaming para Windows 2003 Servers e…
·Sobre ISPs 
·Como remover usuários de domínio 
·O que é uma Onboard LAN 
·Como parar de buffer em Streaming Video 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados