Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Quais são os recursos de segurança para 802.11b?
802.11b, o padrão sem fio amplamente adotado original, na verdade tem Recursos de segurança muito limitados :

* sem criptografia interna: O próprio 802.11b não oferece nenhum mecanismos de criptografia. Isso significa que os dados transmitidos em uma rede 802.11b são enviados no ClearText, tornando -os altamente vulneráveis ​​ao espionagem.
* Privacidade equivalente com fio (WEP): Esta foi a primeira tentativa de adicionar segurança ao 802.11b. No entanto, o WEP provou ser incrivelmente fraco e facilmente rachável devido a várias vulnerabilidades.
* chaves estáticas curtas: O WEP usa uma chave de 40 bits ou 104 bits, que é facilmente forçada por computadores modernos.
* Algoritmo de criptografia fraca (RC4): O próprio algoritmo de criptografia é suscetível a ataques, permitindo que os atacantes descriptografam os dados com relativa facilidade.
* Falta de verificações de integridade: O WEP não fornece nenhum mecanismos para detectar se os dados foram adulterados durante a transmissão.

A falta de fortes recursos de segurança no 802.11b foi uma grande preocupação, levando o desenvolvimento de 802.11i (WPA) e mais tarde 802.11i (WPA2) para fornecer criptografia e autenticação robustas.

Portanto, é crucial evitar o uso de redes 802.11b para qualquer transmissão de dados sensível. Se você precisar usar uma rede mais antiga, considere usar uma VPN para adicionar uma camada extra de segurança.

Anterior :

Próximo :
  Os artigos relacionados
·Como alguém poderia descrever a segurança do computad…
·Que termo é usado para descrever uma medida de seguran…
·Como configurar SonicWALL NSA 
·Como excluir VeriSign 
·Que tipo de ataque usa relações de confiança entre c…
·Como exibir sites bloqueados nos Emirados Árabes Unido…
·Como permitir a autenticação com LAN Manager senha Ha…
·Políticas e procedimentos de conformidade 
·Como ler um Log Firewall do Windows 
·Como instalar o SSL 
  Artigos em destaque
·As vantagens de Interfaces de Rede 
·Qual a importância da memória virtual na nossa gestã…
·O que é o Conexão Proxy 
·Como corrigir erro de DNS 80710102 
·O que faz Cyberterrorism afetam 
·Quais são as duas funções de rede? 
·Como obter Wireless Internet Service para um Laptop 
·PBX Vs . VoIP 
·São endereços IP sempre em Dot Decimal Notation 
·Eu não posso Ping na Sony 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados