|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vilket trådlöst säkerhetsprotokoll utformades för att simulera det fysiska i ett trådbundet LAN?

    Det trådlösa säkerhetsprotokollet utformat för att simulera den fysiska säkerheten för ett trådbundet LAN är Wired Equivalent Privacy (WEP) .

    Medan WEP var det första allmänt implementerade säkerhetsprotokollet för Wi-Fi, betraktas det nu mycket osäker på grund av betydande sårbarheter.

    Här var därför WEP var utformad för att simulera ett trådbundet LAN:

    * delad hemlig nyckel: Både åtkomstpunkten och klientenheterna delar samma hemliga nyckel för kryptering och dekryptering. Detta liknar hur enheter på ett trådbundet LAN alla delar samma fysiska anslutning.

    * paketintegritet: WEP använder en CRC (Cyklic Redundancy Check) för att verifiera datapaketens integritet. Detta är analogt med hur trådbundna anslutningar säkerställer att data kommer utan fel.

    WEP:s svagheter inkluderar dock:

    * Svag kryptering: Den använder en 40-bitars eller 104-bitars nyckel, lätt sprackbar med modern datorkraft.

    * statisk IV: Initialiseringsvektorn (IV) som används för kryptering är statisk, vilket gör den sårbar för attacker som kan dekryptera data.

    * ingen nyckelhantering: Det finns ingen mekanism för säker nyckelrotation eller distribution.

    WPA (Wi-Fi skyddad åtkomst) och dess efterträdare, WPA2 (Wi-Fi Protected Access 2) , ersatte WEP och ge betydligt starkare säkerhet för trådlösa nätverk.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Physical Security Protokoll
    ·En IT-specialist konsulteras om att skapa ett peer-to-p…
    ·Hur dölja trådlös användning
    ·SSH File Transfer Protocol
    ·Om en Internetanvändare har en PPPoE-anslutning till s…
    ·Vad är en pstn-gateway?
    ·Hur Till Ändra brevlåda Behörigheter
    ·Hur man stänger av brandväggar i en dator
    ·Är MAC-filtret effektivt för att skydda trådlöst?
    ·Hur att stoppa all trafik i Windows-brandväggen
    Utvalda artiklarna
    ·Hur man använder Bluetooth på en stationär PC
    ·Cisco PIX Tutorial
    ·Hur man tar bort LogMeIn på DSP
    ·Kan du spåra dynamiska IP -adresser?
    ·Komma åt filer på värddatorn via VPN
    ·Konvertera dBi till Km
    ·Ökar två nätverkskort internethastighet?
    ·Definition av en Ethernet Switch
    ·Vad är Standard Flat Rate Shipping Service?
    ·Vad är kommandot att pinga en IP -adress på obestämd…
    Copyright © Dator Kunskap https://www.dator.xyz