| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Networking Wireless >> Content
    Argomenti contro WEP per la Sicurezza Wireless
    Wired Privacy equivalenza ( o protocollo ) è più comunemente noto con il suo acronimo , WEP , ed è il più antico dei sistemi di crittografia ancora disponibili per le reti wireless . WEP fornisce alcuni sicurezza di base, e quando combinato con altre misure di sicurezza può fornire tutta la sicurezza wireless, è necessario . E ' importante conoscere gli svantaggi di usare WEP in modo da poter prendere la giusta decisione nella protezione della rete wireless . Wired equivalenza

    "equivalenza wired " in realtà si riferisce a reti cablate prima della disponibilità della tecnologia di commutazione Ethernet . Su un non -switched rete Ethernet , il segnale viene propagato a ogni stazione della rete ; con le reti wireless , il segnale viene inviato attraverso l'aria per ogni dispositivo sulla rete wireless . Ogni interfaccia di rete deve guardare ogni pacchetto per vedere se il pacchetto è stato inteso per se stesso o qualcun altro . Questo causa anche il degrado delle prestazioni della rete di quasi un terzo della larghezza di banda .

    Inoltre, poiché i dati vengono inviati ad ogni dispositivo sulla rete è di cattura mediante qualsiasi di questi dispositivi .

    Breve Encryption Keys

    WEP prevede 64 bit e chiavi di crittografia a 128 bit , ma i numeri sono in ogni ridotto di 24 bit che sono riservati per il vettore di inizializzazione ( IV ) , una parte dell'algoritmo di cifratura . Con l' aumento della potenza dei computer moderni, queste chiavi di crittografia più brevi sono divisibili in poche ore. Un altro problema con il IV è il fatto che sia in testo semplice , che rende più facile da decifrare la chiave dopo essere stato intercettato .
    Shared Keys

    ogni dispositivo deve essere configurato con la chiave di crittografia prima che possa collegarsi alla rete wireless . Mentre questo può essere appropriata per una rete domestica o di piccola impresa , con solo poche macchine , può diventare rapidamente un problema amministrativo in un ambiente più grande . Anche se è possibile mettere la configurazione su un flash drive , questo presenta solo un altro rischio per la sicurezza , dal momento che l'unità flash potrebbe essere collegato a qualsiasi dispositivo per configurarlo per la connettività di rete . L'approccio chiave condivisa significa anche che se la chiave è divulgato e deve essere modificata , deve essere modificato su ogni dispositivo sulla rete .
    RC4 Attuazione

    WEP usa l'algoritmo di cifratura RC4 , che è un flusso di cifre che utilizza bit - flipping per cifrare il testo in chiaro in testo cifrato . Il numero di bit nel IV sopra menzionato risultati nella eventuale riutilizzo di una chiave IV , e un hacker intercettazioni può assumere i pacchetti intercettati con i tasti riutilizzati, capovolgere i bit in base alle informazioni nel IV e decifrare il pacchetto in testo . E ' importante notare che il problema qui non è tanto con l'algoritmo RC4 come con la sua attuazione in WEP .

    Previous :

    next :
      Articoli Correlati
    ·Come impostare un adattatore senza fili 
    ·L'installazione del Netgear WG311T 
    ·Come funziona il Wi - Fi Connection per il Lavoro Inter…
    ·Informazioni su Ad Hoc Networking 
    ·Come ottenere Wi - Fi Internet a casa 
    ·Come Migliorare Wireless 
    ·I vantaggi del Wireless Fidelity 
    ·Come acquisire un indirizzo di rete attraverso una conn…
    ·Come collegare Secured Wireless 
    ·Vista Disabilita il wireless automaticamente durante la…
      Articoli in evidenza
    ·Come risolvere un USB Motorola Modem Indicato come Inop…
    ·Che cosa è di ricerca diretta DNS ? 
    ·I vantaggi della fibra di singolo modo 
    ·Come calcolare Luppolo Media Network 
    ·Come usare apt-get con un Proxy 
    ·Come aumentare Wireless Signal Strength 
    ·Come creare un UDP Con Ada 
    ·Come bloccare un Intervallo di indirizzi intero su Send…
    ·Come fare un sito Search Bar 
    ·Come trovare un indirizzo MAC per il DNS statici 
    Copyright © Conoscenza Informatica http://it.wingwit.com