Networking  
 
Conhecimento computador >> Networking >> Redes sem fio >> 
Senhas WEP Vs . Senhas WPA
Wired Equivalent Privacy ou WEP , é uma técnica de criptografia projetado para proteger o fluxo de dados em redes sem fio , e foi uma das primeiras tentativas de fazê-lo. Outro protocolo de segurança de rede sem fio é o acesso protegido Wi-Fi, ou WPA. Esta rotina de criptografia de dados é mais recente e mais sofisticado. Ambos WEP e WPA restringir o acesso através da rede sem fio via senhas para apenas dispositivos aprovados. Transmissão sem fio de dados

Um roteador sem fio , portátil cartão Wi -Fi ou outra interface sem fio é essencialmente um rádio que envia dados a uma freqüência muito maior e taxa de um rádio FM comum. Um roteador sem fio pode normalmente receber e transmitir a partir de vários dispositivos dentro da mesma rede . . Os dados podem ser interceptados e lidos por qualquer pessoa dentro do alcance , a menos que ele está protegido por uma rotina de criptografia WEP

senhas

O protocolo Wired Equivalent usa um 64 - ou 128 - esquema de senha bit . Cada letra ou número inserido na interface de configuração ocupa oito bits de informação , fazendo com que uma senha de 13 caracteres adicionar até 104 bits. O programa WEP seguida, adiciona mais 24 bits de dados , chamado o vector de inicialização , para um total de 128 bits da chave de encriptação . O contato inicial entre dispositivos equipados com WEP requer a chave completa, após o qual os "extras" de 24 bits são usados ​​como um atalho digital, permitindo a conexão sem fio para manter a si mesmo usando apenas uma parte do código total.


WEP cortado facilmente

Desde o vetor de inicialização WEP nunca muda, um hacker monitorando a rede sem fio pode " amostra " da transmissão e usar um programa como o Backtrack para ajudar a quebrar o código. Uma senha de cinco dígitos pode ser selecionado para criptografia de 64 bits , mas esta oferece o menor nível de protecção senha. A senha de 13 caracteres de 128 bits oferece um pouco de segurança adicional , uma vez mais dígitos oferecer um maior número de combinações que devem ser julgados por um hacker para entrar, mas isso ainda não é muito seguro .
senhas WPA

Um padrão de comunicação para dispositivos sem fio ainda estava em obras quando WEP veio em cena , de modo a conectividade entre várias marcas e versões de equipamento pode ser difícil de configurar usando WEP. WPA resolve este problema como um protocolo mais recente, uma vez que está em conformidade com o padrão de segurança Wi- Fi Alliance Consortium . WPA permite um vetor de inicialização de rotação em vez de um estático como WEP. Algumas 500 trilhões de combinações são possíveis com chave de senha WPA, o que torna muito mais difícil de decifrar. Em julho de 2011 , todos os equipamentos sem fio emprega agora o WPA ou WPA2 padrão para codificação de segurança.
WPA ainda vulnerável

hackers determinado pode entrar em quase todos os sistemas dado o suficiente tempo, e WPA não está imune a um compromisso. Programas para download "underground" como Kismet e Aircrack dar as ferramentas de hacker para penetrar uma rede WPA- equipado dado tempo suficiente. Uma busca dicionário permitirá que o acesso ilegal muito mais rapidamente para senhas comuns , entradas para incomuns são sugeridas, com uma mistura de caracteres e números especiais , para torná-lo mais difícil para um hacker. No entanto, o esquema de senha WPA também incorpora códigos de hardware do dispositivo DSL ou roteador sem fio , de modo que uma combinação de hardware e este código de uma boa senha fornecer a melhor protecção .

Anterior :

Próximo : No
  Os artigos relacionados
·5 maneiras de melhorar a força sem fio 
·Objetivos de Controle de Auditoria de rede sem fio 
·Solução de problemas um arquivo de log WAP 
·Como configurar um 2Wire 2701 como um repetidor 
·Transformar um Linksys WRT54G Em um extensor sem fio 
·Por que meu Netbook Disconnect From My Wireless Router 
·Pode clima afeta sem fio 
·Roaming Com WiFi 
·NETGEAR Wireless Router WGR614 é compatível com uma W…
·Diferença entre AODV e DSR 
  Artigos em destaque
·Diferenças entre as camadas de armazenamento SAN 
·Como redefinir uma senha em um D-Link Router 
·Como aumentar o desempenho de VoIP 
·Como obter NAT em ​​um Speedtouch ST- 780WLT 
·Descreva as características do protocolo FTP 
·Como compartilhar um Comcast conexão de internet com o…
·Como encontrar o nome de um servidor de e-mail 
·Como usar um modem com um cartão Ethernet LAN 
·Diferença entre um servidor SIP e um SIP Proxy 
·Como ping uma Página 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados