Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    WPA Vs . WEP-nøkkel Time
    Wireless Equivalent Privacy og Wi- Fi Protected Access - WEP og WPA - er protokoller for kryptering i trådløse nettverk. WEP var en av de første kryptering protokoller , men 64 -bit og 128 -bit krypteringsnøkler er enkelt for hackere å knekke. En av fordelene med WPA er at det holder å endre nøklene den bruker , basert på en Temporal Key Integrity Protocol . WEP kan også endre sine nøkler over tid, men ikke så raskt. Key Tid

    WEP opprinnelige svakhet var bruken av statiske nøkler . Hvis en hacker snooped på nok sendinger kan en dekryptering program identifisere krypteringsnøkler og dekryptere alle påfølgende meldinger. WPA forhindrer at ved å bruke en annen nøkkel hver gang en pakke av data går ut over det trådløse nettverket . Noen WEP rutere bruker en svakere versjon av det samme valget. Cisco-rutere , for eksempel, kan sette WEP til å endre nøkkelen hvert 15. minutt, istedet for med hver sending .
    Viktige Exchanges

    Selv rask nøkkelen omsetning er ikke idiotsikre fordi den som mottar krypterte pakker trenger en matchende nøkkel til å dekryptere dem . En hacker som kan kopiere nøkkelen når den passerer til kontakten kan knekke krypteringen . I tillegg til større tid mellom viktige endringer , WEPs viktige overføringsteknikker er sårbare for hacking . WPA gir bedre sikkerhet ved hashing nøkkelen - kryptere det - slik at selv om en hacker henter nøkkelen , hun har fortsatt å dekryptere hash
    Svakhet

    For flere år etter WPA rutere kom på markedet , uttalte sikkerhetseksperter at protokollen var uknuselig. I 2008 , derimot , sprekker dukket opp ; hackere funnet måter å angripe nøklene til åtte tegn eller mindre og utviklet metoder for å samle data ved å manipulere sjekksummer , bekrefter protokollen som pakkeintegritet . Denne taktikken vil også arbeide mot nøkkel - rotasjon i WEP. Angrepene er begrenset i omfang , men noen sikkerhet fagfolk spår at hackere vil finne stadig flere måter å bekjempe nøkkelroteringen .
    The Future

    WPA2 , som inkorporerer Advanced Encryption Standard ( AES ) , gir en høyere grad av beskyttelse enn både WPA eller WEP. Den føderale regjeringen utviklet AES til å omfatte avanserte krypteringsalgoritmer og andre sikkerhetstiltak . Ved å legge AES til WPA er sikkerhetsprotokoller , gir WPA2 langt overlegen sikkerhet . Wi - Fi Alliance , et konsortium av trådløs - utstyr produsenter , kunngjorde i 2010 at innen 2014 , vil den stoppe bekrefter nytt utstyr ved hjelp av WPA og WEP. Bare rutere som bruker WPA2 og AES vil motta industrien godkjenning.

    früher :

     Weiter:
      Relatert Artike
    ·Slik deaktiverer Frontier WEP Koder 
    ·Hvordan å stoppe en datamaskin Hijacker 
    ·Slik håndterer Information Systems Security & Privacy 
    ·Fysiske Sikkerhetsprotokoller 
    ·Hva er forskjellen mellom WPA og WPA2 - Personlig 
    ·Hva er Malware Protection 
    ·Verktøy for å stoppe Internett Trafikk 
    ·Slik blokkerer porter på en datamaskin 
    ·Slik unngår du at folk merke av for Husk passord knapp…
    ·Slik fjerner en Access List på PIX 
      Anbefalte artikler
    ·Koblet fra Server i FileZilla 
    ·Hvordan endre MAC -ID på en ruter 
    ·Hva er meningen med Proxy 
    ·Hvordan får du tak i en ny IP-adresse fra DHCP-servere…
    ·Hvordan finne Web Antall på ruteren min 
    ·Hvordan koble til en Exchange Server Bruke Telnet 
    ·Hvordan koble en trådløs HP-skriver 
    ·Hvordan finne den Network ID-nummer på en AT & T Modem…
    ·Typene server leverandører 
    ·Hvordan sette opp en bærbar PC med en ruter til en Mod…
    Copyright ©  Datamaskin  http://www.datamaskin.biz/