Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    WPA Vs. WEP-nyckel Time

    Wireless Equivalent Privacy och Wi - Fi Protected Access - WEP och WPA - är protokoll för kryptering av trådlös nätverkskommunikation . WEP var en av de första krypteringsprotokollen , men dess 64 - bitars och 128 - bitars krypteringsnycklar är lätt för hackare att knäcka . En av fördelarna med WPA är att det håller förändras nycklarna som används, baserad på en Temporal Key Integrity Protocol . WEP kan också ändra sina nycklar över tiden men inte lika snabbt . Key Time

    WEP ursprungliga svaghet var användningen av statiska nycklar . Om en hacker snokade på tillräckligt många transmissioner , kunde ett dekryptering program identifiera krypteringsnycklar och dekryptera alla efterföljande meddelanden . WPA förhindrar att genom att använda en annan nyckel varje gång ett datapaket går ut över det trådlösa nätverket . Vissa WEP routrar använder en svagare version av samma alternativ . Cisco-routrar , till exempel , kan ställa WEP ändra nyckeln var 15 minuter , snarare än med varje sändning .
    Nyckelutbyten

    Även Snabbvalstangent omsättning inte idiotsäkert eftersom den som tar emot dina krypterade paket behöver en matchande nyckel för att dekryptera dem . En hacker som kan kopiera nyckeln när den passerar till din kontakt kan knäcka din kryptering . Förutom den större tiden mellan viktiga förändringar , WEP viktigaste överförings metoder är utsatta för dataintrång . WPA ger högre säkerhet genom hashing nyckeln - kryptera det - så att även om en hacker får nyckeln , hon har fortfarande att dekryptera hash
    Svaghet

    Under flera år efter WPA routrar kom ut på marknaden , uppgav säkerhetsexperter att protokollet var okrossbar . Under 2008 har dock dykt sprickor , hackare hittat sätt att attackera nycklar åtta tecken eller mindre och utvecklat metoder att samla in uppgifter genom att manipulera kontrollsummor , verifierar protokoll som paketet integritet . Denna taktik skulle också arbeta mot nyckel - rotation i WEP . Attackerna är begränsad , men vissa säkerhetsfrågor förutspår att hackare hittar allt fler sätt att besegra nyckelrotationen .
    Framtiden

    WPA2 , vilket innefattar advanced Encryption Standard ( AES ) , erbjuder en högre skyddsnivå än antingen WPA eller WEP . Den federala regeringen utvecklat AES att inkludera avancerade krypteringsalgoritmer och andra säkerhetsåtgärder . Genom att lägga till AES till WPA : s säkerhetsprotokoll , ger WPA2 vida överlägsen säkerhet . Den Wi - Fi Alliance , ett konsortium av trådlös - utrustning , meddelade år 2010 att år 2014 kommer det att sluta intygar ny utrustning som använder WPA och WEP . Endast routrar med WPA2 och AES kommer att få industrin godkännande .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Konfigurera WPA-stöd i Windows XP
    ·Kryptering med publika nycklar Fördelar
    ·Hur man installerar SSL 2.0
    ·Typer av attacker mot routrar
    ·De 10 Vulnerability Scanner
    ·Hur du ändrar en lista över åtkomstkontroll för Lot…
    ·Hur implementerar jag 802.1X autentisering
    ·Hur att förhindra en användare från att besöka en w…
    ·Hur man hålla data säkra
    ·The Best Parental Controls programvara
    Utvalda artiklarna
    ·Hur aktiverar jag en Verizon 720 Modem
    ·Hur hitta namnet Domain Controller
    ·Avinstallera en Ethernet -adapter
    ·Hur installera drivrutinen för en HP NX6110 Laptop Mod…
    ·Hur man överför en IP-adress via en Flash Drive
    ·Hur ansluta till en VNC på en annan port
    ·Hur man installerar SonicWALL SSL VPN
    ·Hur man kan öka en trådlös enhet bandbredd
    ·Hur du ansluter en Cat 5 kabel till en anslutning Plug
    ·Så här ändrar PCI Modem i en Compaq Laptop
    Copyright © Dator Kunskap http://www.dator.xyz