Networking  
 
Conhecimento computador >> Networking >> Redes sem fio >> 
Argumentos contra WEP para segurança sem fio
Wired Privacidade Equivalência (ou protocolo ) é mais conhecido por sua sigla , WEP, e é o mais velho dos esquemas de criptografia ainda disponíveis para redes sem fio . WEP fornece alguma segurança básica, e quando combinado com outras medidas de segurança podem fornecer toda a segurança sem fio que você precisa. É importante saber as desvantagens de usar WEP para que você possa tomar a decisão certa em proteger a sua rede sem fio. Wired Equivalência

A "equivalência com fio " na verdade refere-se a redes com fio antes da disponibilidade de tecnologia de comutação Ethernet . Em uma rede Ethernet não- ligado , o sinal é propagado para todas as estações da rede , com redes sem fio , o sinal é enviado através do ar para cada dispositivo na rede sem fio. Cada interface de rede tem de olhar para cada pacote para ver se o pacote foi destinado para si ou para outra pessoa. Isso também faz com que a degradação do desempenho da rede de cerca de um terço da largura de banda .

Além disso , uma vez que os dados são enviados para todos os dispositivos na rede que está disponível para a captura por qualquer destes dispositivos .

chaves Curto criptografia

WEP fornece para chaves de criptografia de 128- bit e 64-bit , mas esses números são cada reduzido em 24 bits que são reservados para o vetor de inicialização (IV) , uma parte do algoritmo de encriptação . Com o aumento do poder dos computadores modernos, esses chaves de criptografia mais curtos são quebráveis ​​em poucas horas. Outro problema com o IV é o fato de que é em texto simples , o que torna mais fácil para quebrar a chave depois de ser interceptado .

Compartilhados Chaves

cada dispositivo deve ser configurado com a chave de criptografia antes que ele possa se ​​conectar à rede sem fio. Enquanto isto pode ser apropriado para uma rede doméstica ou de pequena empresa com apenas algumas máquinas , pode rapidamente tornar-se um problema administrativo em um ambiente maior. Embora seja possível para colocar a configuração em uma unidade flash , isso só representa outro risco de segurança , uma vez que a unidade flash pode ser conectado a qualquer dispositivo para configurá-lo para conectividade de rede. A abordagem de chave compartilhada também significa que, se a chave é divulgado e deve ser mudado , deve ser mudado em cada dispositivo na rede.
RC4 Implementação

usos WEP o algoritmo de criptografia RC4 , que é uma cifra de fluxo que usa bit- flipping para criptografar o texto simples em texto cifrado . O número de bits na IV mencionado acima resulta na eventual reutilização de uma chave IV , e um hacker de espionagem pode levar os pacotes interceptados com as teclas de reutilizados , inverter os bits de acordo com as informações contidas na IV e decifrar o pacote em texto simples . É importante notar que o problema aqui não é tanto com o algoritmo RC4 como com a sua implementação em WEP.

Anterior :

Próximo : No
  Os artigos relacionados
·São Wireless- N Roteadores compatível com Wireless-G 
·Como obter um Torre T-Mobile 
·Como é que eu Só Get 11.0 Mbps Em vez de 54,0 Mbps em…
·O que faz DSR Stand For 
·Como alterar as configurações de criptografia de dado…
·O que é um Hot Spot Wi -Fi 
·Como solucionar um WRT310N Linksys Quando não é possí…
·G- Placa Wireless vs Bluetooth 
·DIY: WiFi USB Antena De Antena Parabólica 
·Como solucionar problemas de queda de conexão 
  Artigos em destaque
·Como encontrar um endereço de IP em Command 
·Como conectar dois PCs usando um cabo USB 
·Como verificar uma certificação CCNA Válido 
·Como criar uma Rede de Internet pequeno para o Office 
·FireWire Adaptador Vs . Cabo 
·Como criar um banco de dados em um servidor Apache 
·Como testar um cabo Ethernet 
·Como conectar um laptop a um modem DSL sem fio 
·Como aplicar uma máscara de sub-rede para um endereço…
·Como se conectar a um Quantum Intercom Bogen 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados