Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Trådlöst Nätverk >> Content

    Argument mot WEP för trådlös säkerhet

    Wired Equivalency Privacy ( eller protokoll ) är mer allmänt känd genom sin akronym , WEP , och är den äldsta av de fortfarande tillgängliga kryptering system för trådlösa nätverk . WEP ger viss grundläggande trygghet , och när den kombineras med andra säkerhetsåtgärder kan ge all trådlös säkerhet du behöver . Det är viktigt att känna till nackdelarna med att använda WEP så att du kan fatta rätt beslut för att säkra ditt trådlösa nätverk . Wired Equivalency

    " trådbunden likvärdighet " hänvisar faktiskt till trådbundna nät innan tillgången på Ethernet byta teknik . På en icke -switchade Ethernet-nätverk , signalen fortplantas till varje station i nätverket , med trådlösa nätverk , skickas signalen genom luften till varje enhet i det trådlösa nätverket. Varje nätverksgränssnitt måste titta på varje paket för att se om paketet var avsett för själv eller någon annan . Detta orsakar också försämring i nätverksprestanda för nästan en tredjedel av bandbredden .

    Dessutom , eftersom data skickas till varje enhet i nätverket är tillgängliga för fångst av någon av dessa enheter .

    Kort krypteringsnycklar

    WEP ger 64 - bitars och 128 - bitars krypteringsnycklar , men dessa siffror är varje minskas med 24 bitar som är reserverade för Initieringsvektorn ( IV ) , en del av krypteringsalgoritm. Med den ökade kraften i moderna datorer dessa kortare krypteringsnycklar är brytbara inom timmar . Ett annat problem med IV är det faktum att det är i klartext , vilket gör det lättare att knäcka nyckeln efter avlyssnas .
    Delade nycklar

    varje enhet måste konfigureras med krypteringsnyckeln innan det går att ansluta till det trådlösa nätverket . Även om detta kan vara lämpligt för ett hem eller mindre företagsnätverk med endast ett fåtal maskiner , kan det snabbt bli ett administrativt problem i en större miljö . Även om det är möjligt att sätta konfigurationen på en flash-enhet , presenterar detta bara en annan säkerhetsrisk , eftersom flashminnet kan vara inkopplade i någon anordning för att konfigurera den för nätverksanslutning . Den delade nyckeln synsätt innebär också att om nyckeln avslöjas och måste ändras , måste det ändras på varje enhet i nätverket . Addera RC4 Genomförande

    WEP använder RC4 krypteringsalgoritmen , som är en ström chiffer som använder bit - vända för att kryptera klartext till chiffertext . Antalet bitar i IV ovan resulterar i en eventuell återanvändning av en IV -tangenten , och en tjuvlyssning hacker kan ta de avlyssnade paket med återanvända knappar , vänd bitarna enligt informationen i IV och dechiffrera paketet i klartext . Det är viktigt att notera att problemet här är inte så mycket med RC4 -algoritmen som med dess genomförande i WEP .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Acer Desktop PC Felsökning av trådlösa anslutningar
    ·Vad Är 802.11b Standard
    ·Hur visa Öppna Wireless Traffic
    ·Hur du ändrar NAT inställningar på en Belkin
    ·Hur dela mappar på ett trådlöst nätverk
    ·Hur man gör en trådlös anslutning med en Motorola su…
    ·Hur Break Trådlöst Internet Firewall
    ·Hur du ansluter en Windows XP- dator till flera trådlö…
    ·Hur ansluta skrivare trådlöst
    ·Hur man bygger en High Speed ​​Internet Super Antenn
    Utvalda artiklarna
    ·Hur du kopplar ett Bluetooth-headset till en dator
    ·Hur man använder Whois Command Line
    ·Nyckelbegrepp i telekommunikation
    ·Hur uppgradera min laptop Gateway Modem Card M460
    ·Felsökning RPF Reverse Path
    ·Vilka inställningar ska på min trådlösa router kopp…
    ·Hur man använder WPE för MySpace Chat Font
    ·Hur man mäter en trådlös signal
    ·Nav i ett Token Ring nätverk
    ·Vilka är fördelarna med Hypertext Transfer Protocol
    Copyright © Dator Kunskap http://www.dator.xyz