| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    WPA Vs . WEP Tempo chiave
    Wireless Equivalent Privacy e Wi- Fi Protected Access - WEP e WPA - sono i protocolli per la crittografia delle comunicazioni di rete wireless. WEP è stato uno dei primi protocolli di cifratura , ma le chiavi di crittografia suo 64 -bit e 128-bit sono facili per gli hacker di crack. Uno dei vantaggi di WPA è che mantiene cambiare le chiavi che utilizza, sulla base di un protocollo Temporal Key Integrity . WEP può cambiare anche i tasti nel tempo, ma non così rapidamente . Debolezza originale chiave Tempo

    del WEP era l'uso di chiavi statiche . Se un hacker spiato abbastanza trasmissioni , un programma di decodifica potrebbe individuare le chiavi di crittografia e decifrare tutti i messaggi successivi . WPA impedisce che utilizzando una chiave diversa ogni volta che un pacchetto di dati esce sulla rete wireless . Alcuni router WEP utilizzano una versione più debole della stessa opzione . Router Cisco , per esempio, può impostare WEP per cambiare la chiave ogni 15 minuti , piuttosto che con ogni trasmissione .
    Chiave scambi

    Anche rapido turnover chiave non è infallibile perché chi riceve i vostri pacchetti cifrati ha bisogno di una chiave corrispondente a decifrarli . Un hacker in grado di copiare la chiave quando si passa al tuo contatto può rompere la vostra crittografia. Oltre alla maggiore tempo tra cambiamenti chiave , i metodi di trasmissione della chiave WEP sono vulnerabili all'hacking . WPA offre una maggiore sicurezza per la chiave di hashing - crittografandolo - in modo che anche se un hacker ottiene la chiave , ha ancora a decifrare l'hash
    Debolezza
    < br . >

    Per diversi anni dopo il router WPA è venuto sul mercato , gli esperti di sicurezza ha dichiarato che il protocollo era indistruttibile . Nel 2008, tuttavia, le crepe apparse ; hacker hanno trovato modi per attaccare le chiavi di otto caratteri o metodi di raccolta di dati meno e sviluppato da checksum manipolando , il protocollo che verifica l'integrità del pacchetto . Queste tattiche sarebbe anche lavorare contro - rotazione in chiave WEP . Gli attacchi sono di portata limitata , ma alcuni esperti di sicurezza prevedono che gli hacker troveranno un numero crescente di modi per sconfiggere la rotazione delle chiavi .
    Il Futuro

    WPA2 , che incorpora la Advanced Encryption Standard ( AES ) , offre un livello di protezione più elevato di quello di una protezione WPA o WEP . Il governo federale ha sviluppato AES a comprendere gli algoritmi di crittografia avanzati e altre misure di sicurezza . Con l'aggiunta di AES a protocolli di sicurezza di WPA , WPA2 fornisce la sicurezza di gran lunga superiore . La Wi - Fi Alliance , un consorzio di produttori di apparecchiature wireless , ha annunciato nel 2010 che entro il 2014 , si fermerà certificare nuove apparecchiature utilizzando WPA e WEP . Solo i router che utilizzano WPA2 e AES riceveranno l'approvazione del settore .

    Previous :

    next :
      Articoli Correlati
    ·Come mantenere i dati sicuri 
    ·Come convertire chiavi Putty per OpenSSH 
    ·Tipi di comunicazione criptata 
    ·Come configurare SNMP Trap 
    ·Suggerimenti per la comprensione SSL 
    ·Come diventare un esperto di Malware 
    ·Come rimuovere un elenco di accesso sul PIX 
    ·Come funziona SSL con protocollo TCP /IP 
    ·Come impostare un dominio di rete 
    ·OS tecniche di fingerprinting 
      Articoli in evidenza
    ·Come accedere al router wireless G Belkin 
    ·Come visualizzare un registro Registrato di attività d…
    ·Come usare un modem e computer Come Telefono 
    ·What Do I browser Web utilizzato per individuare Cose 
    ·Come ottenere una password perduta 
    ·Come abilitare SPI 
    ·Come prova di Velocità carta d'aria 
    ·Come risolvere una scheda Ethernet iMac 
    ·Come rilevare un interferenze wireless 
    ·Come collegare un secondo computer utilizzando Wireless…
    Copyright © Conoscenza Informatica http://it.wingwit.com