Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Svagheterna i WEP

    WEP står för Wired Equivalency protokoll , som ursprungligen utvecklades för att ge samma nivå av säkerhet som finns i trådbundna nätverk . WEP ger verkligen en nivå av säkerhet för trådlösa nätverk , men inte så mycket säkerhet som nyare trådlösa säkerhetsprotokoll erbjuda . Förstå svagheterna i WEP är viktigt när du implementera säkerhet på ditt trådlösa nätverk . Likvärdighet

    " likvärdighet " gäller säkerhetsnivån för icke -switchade Ethernet-nätverk . På dessa nätverk är nätverket signalen sänds ut till alla nätstationer , som det är i en trådlös miljö . Nätverksgränssnitt titta på pakethuvudet och behandla den om den är deras, eller tappar den om den var avsedd för en annan enhet . Networks minskar under denna typ av infrastruktur , äta upp över 30 procent av tillgänglig bandbredd . Dessutom kan ett nätverksgränssnitt som arbetar i " promiskuösa " läget sniffa paketen och samla information utan avsändarens eller den avsedda mottagarens kunskap .
    Korta nycklar

    Även om vissa WEP produkter nu stöder 128 - bitars kryptering , tar initieringsvektor upp 24 av dessa bitar , vilket högst 104 - bitars kryptering tillgänglig . Den IV är vanlig text, ger som hackaren som fångar upp en fördel vid sprickbildning krypteringsnyckeln. Dessutom , moderna datorer ger tillräckligt bearbetning hästkrafter för att bryta dessa korta krypteringsnycklar på bara några timmar .
    Key Sharing

    WEP kräver krypteringsnyckeln installeras på varje gränssnitt innan du ansluter till nätverket . I ett litet företag , är det inte ett verkligt problem , men när man har att göra med mer än bara en handfull datorer , blir det en administrativ mardröm . Även om du kan sätta nyckeln på en flash-enhet , är detta en säkerhetsrisk i sig om flash-enheten är förlorad eller felplacerad . Även om nyckeln äventyras , måste den ändras på varje dator i nätverket . Genomförandet av RC4 ström chiffer algoritm i WEP är Addera RC4 Genomförande

    bristfällig, vilket orsakar ytterligare säkerhetsproblem . RC4 krypterar texten med bit- vända , och kombineras med IV konceptet gör återanvändning av nycklar över tiden . Detta gör det möjligt för en hacker att fånga paket och bläddra bitarna baserat på IV- informationen , dekryptera det krypterade meddelandet tillbaka till sin ursprungliga textform. Medan RC4 är en bra algoritm , är WEP genomförande saknas .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Stegen i Kerberos Encyption
    ·Steg för ARP spoofing
    ·Hur du ändrar säkerhetsinställningarna på System 32…
    ·IP Security Protocol
    ·Inaktivera Netgear DG834G Firewall
    ·Vad är Monitorläge på Pix
    ·Restriktiv Firewall Security Policy
    ·Network Security Förfaranden
    ·Hur Spot Remote Viewing eller andra Computer Spionera
    ·Microsoft Firewall Problem i Windows XP
    Utvalda artiklarna
    ·Hur ställer jag in Voice Over IP hemma
    ·Hur säkra en Aircard till en Cellular Router
    ·Inaktivera DNS Lookup
    ·Hur får man en URL från en ljudfil
    ·Vilka är fördelarna med hierarkiskt nätverk design
    ·Hur du använder Untangle Med fyra subnät
    ·Presentation på Computer Networking
    ·Internet Cache Protocol
    ·Hur fungerar en skrivare Arbeta med Wi - Fi
    ·Olika sätt att stänga en post
    Copyright © Dator Kunskap http://www.dator.xyz