| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    I punti deboli di WEP
    WEP è l'acronimo di Wired protocollo equivalenza , che è stato originariamente sviluppato per fornire lo stesso livello di sicurezza si trovano in reti cablate . WEP fornisce infatti un livello di sicurezza per le reti wireless , ma non tanto quanto la sicurezza come i protocolli di sicurezza wireless più recente offerta . Comprendere i punti deboli di WEP è importante quando si implementa la sicurezza sulla rete wireless . L'equivalenza

    " equivalenza" si applica al livello di reti Ethernet non- switched sicurezza . Su tali reti , il segnale di rete viene trasmesso a tutte le stazioni della rete , in quanto è in un ambiente wireless . Interfacce di rete guardare l'intestazione del pacchetto e lo elaborano se è la loro, o farlo cadere se è stato destinato per un altro dispositivo . Reti degradano sotto questo tipo di infrastrutture , di mangiare fino oltre il 30 per cento della larghezza di banda disponibile . Inoltre , una interfaccia di rete che opera in modalità " promiscua " può annusare i pacchetti e di raccogliere informazioni senza che il mittente o di conoscenza del destinatario previsto.
    Brevi chiavi

    Sebbene alcuni WEP prodotti ora supportano la crittografia a 128 bit , il vettore di inizializzazione prende 24 di questi bit , lasciando un massimo di crittografia a 104 bit disponibili . La IV è testo semplice, che dà l'hacker che intercetta un vantaggio a violare la chiave di crittografia . Inoltre , i computer moderni offrono una sufficiente potenza di elaborazione per rompere queste chiavi di crittografia brevi in poche ore.
    Chiave di ripartizione

    WEP è necessario installare la chiave di crittografia su ciascuna interfaccia prima del collegamento alla rete . In una piccola azienda , questo non è un vero problema , ma quando si tratta di più di una manciata di computer , questo diventa un incubo amministrativo . Mentre si può mettere la chiave su un flash drive , questo è un rischio per la sicurezza in se stesso , se l'unità flash viene perso o fuori luogo . Inoltre , se la chiave è compromessa , deve essere cambiato ad ogni computer della rete .
    RC4 Attuazione

    L' implementazione dell'algoritmo di cifratura RC4 flusso in WEP è imperfetto, provocando un altro problema di sicurezza . RC4 crittografa il testo utilizzando bit -lanciando , e combinato con il concetto IV provoca il riutilizzo di tasti nel tempo. Ciò consente a un hacker di catturare i pacchetti e capovolgere i bit sulla base delle informazioni IV , decifrare il messaggio cifrato nuovo nella sua forma testo originale . Mentre RC4 è un buon algoritmo , la realizzazione WEP è carente.

    Previous :

    next :
      Articoli Correlati
    ·Come sbloccare il Network Time Protocol 
    ·Come monitorare quali siti i miei figli Visita 
    ·Cosa crittografia viene utilizzata su un bancomat 
    ·Come installare SSL 
    ·Come configurare Internet Key Exchange Protocol Securit…
    ·Come fare una borsa lavoro a maglia come Lexie Barnes 
    ·Che cosa è iptables in Linux 
    ·Analisi Log Proxy 
    ·Cisco PIX 515E Specifiche 
    ·Come modificare le chiavi di sicurezza di rete senza fi…
      Articoli in evidenza
    ·Come collegare un computer portatile senza fili a una s…
    ·Come impostare NTP 
    ·Come ottenere il NAT su una Speedtouch ST- 780WLT 
    ·Come rispondere a una linea di terra su un PC 
    ·Come impostare la condivisione della connessione a Inte…
    ·Come attivare FTP su router Cisco 
    ·Il modo semplice per impostare una Aeroporto Mac 
    ·Come configurare un modem Linksys a una telecamera wire…
    ·Come verificare se si è dietro un proxy 
    ·Come migliorare Clearwire Reception 
    Copyright © Conoscenza Informatica http://it.wingwit.com