Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Qual protocolo de segurança sem fio foi projetado para simular o físico de uma LAN com fio?
O protocolo de segurança sem fio projetado para simular a segurança física de uma LAN com fio é privacidade equivalente a conectar (WEP) .

Embora o WEP tenha sido o primeiro protocolo de segurança amplamente implementado para o Wi-Fi, agora é considerado altamente inseguro Devido a vulnerabilidades significativas.

Veja por que o WEP foi projetado para simular uma LAN com fio:

* Chave secreta compartilhada: O ponto de acesso e os dispositivos clientes compartilham a mesma chave secreta para criptografia e descriptografia. Isso é semelhante a como os dispositivos em uma LAN com fio compartilham a mesma conexão física.
* Integridade do pacote: O WEP usa uma CRC (verificação de redundância cíclica) para verificar a integridade dos pacotes de dados. Isso é análogo a como as conexões com fio garantem que os dados cheguem sem erros.

No entanto, as fraquezas de WEP incluem:

* Criptografia fraca: Ele usa uma chave de 40 bits ou 104 bits, facilmente rachada com o poder de computação moderno.
* estático IV: O vetor de inicialização (iv) usado para criptografia é estático, tornando -o vulnerável a ataques que podem descriptografar dados.
* Nenhum gerenciamento de chave: Não há mecanismo para rotação ou distribuição segura de chaves.

WPA (acesso protegido por Wi-Fi) e seu sucessor, wpa2 (acesso protegido por Wi-Fi 2) , substituiu o WEP e fornece segurança significativamente mais forte para redes sem fio.

Anterior :

Próximo :
  Os artigos relacionados
·Por que esconder um Computador de outros computadores n…
·Como encontramos a segurança dos dados do computador? 
·Como exibir sites bloqueados nos Emirados Árabes Unido…
·As especificações da SonicWALL 2040 
·Como alterar as configurações do navegador no Windows…
·O spyware pode ser transferido de um PC para outro usan…
·Como sincronizar SonicWALL hora com um servidor 
·Conexão Segura Web Internet Transfer Protocol 
·Quanto paga a segurança da rede? 
·Como bloquear porta 25 em um Firewall do Windows 
  Artigos em destaque
·Como usar um roteador Linksys como um hub 
·Como solicitar um Pinging Timeout em um computador sem …
·Como a rede usando um hub 
·Introdução aos protocolos de Internet 
·Como parar de intrusos 
·Instruções para conectar um PC e uma torre Laptop 
·Como solucionar problemas de um 5220 Aircard 
·Como remover compartilhamento de impressoras 
·Como fazer meu Linksys Wireless Router 2.4 Segura 
·Como configurar seu próprio Web Proxy 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados