Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Trådløst nettverk >> Content
    Argumenter mot WEP for Wireless Security
    Wired Equivalency Privacy ( eller Protocol) er mer kjent for sitt akronym , WEP , og er den eldste av de fortsatt - ledige kryptering ordninger for trådløse nettverk. WEP ikke gi noen grunnleggende sikkerhet , og når det kombineres med andre sikkerhetstiltak kan gi all den trådløse sikkerheten du trenger. Det er viktig å vite ulempene ved bruk av WEP , slik at du kan ta den rette avgjørelsen i å sikre det trådløse nettverket . Fast Equivalency

    "kablet ekvivalens " faktisk refererer til kablede nettverk før tilgjengeligheten av Ethernet bytte teknologi . På en ikke - svitsjet Ethernet-nettverk , er signalet overført til hver stasjon på nettverket , med trådløse nettverk , er signalet sendes gjennom luften til hver enhet i det trådløse nettverket . Hvert nettverkskort må se på hver pakke for å se om pakken var ment for seg selv eller noen andre. Dette fører også til degradering i ytelse i nettverket av nesten en tredjedel av båndbredden .

    I tillegg, siden dataene er sendt til hver enhet i nettverket den er tilgjengelig for fangst av noen av disse enhetene.

    Kort krypteringsnøkler

    WEP gir for 64 -bit og 128 - bits kryptering , men disse tallene er alle redusert med 24 bits som er reservert for initialiseringsvektoren ( IV ) , en del av krypteringsalgoritmen. Med den økte kraften i moderne datamaskiner disse kortere krypteringsnøkler er knuselig i løpet av timer . Et annet problem med IV er det faktum at det er i ren tekst , som gjør det lettere å knekke nøkkelen etter å ha blitt fanget opp.
    Delt Keys

    hver enhet må konfigureres med krypteringsnøkkelen før den kan koble til det trådløse nettverket . Selv om dette kan være aktuelt for et hjem eller liten bedrift nettverk med bare noen få maskiner , kan det fort bli en administrativ problem i et større miljø . Selv om det er mulig å sette konfigurasjonen på en flash-stasjon , presenterer dette bare en annen sikkerhetsrisiko , siden flashdisk kan være koblet til en enhet for å konfigurere den for nettverkstilkobling. Den delte nøkkel tilnærming betyr også at hvis nøkkelen er utlevert, og må endres, må det byttes på hver enhet i nettverket .
    RC4 Implementering

    WEP bruker RC4 krypteringsalgoritme , som er en flytchiffer som bruker bit -bla for å kryptere ren tekst til uleselig tekst. Antall bits i IV nevnt ovenfor resulterer i den endelige gjenbruk av en IV -tasten og en avlytting hacker kan ta avskåret pakker med gjenbrukt nøkler , snu bitene i henhold til informasjonen i IV og tyde pakken til vanlig tekst . Det er viktig å merke seg at problemet her er ikke så mye med RC4-algoritmen som med sin implementering i WEP.

    früher :

     Weiter:
      Relatert Artike
    ·Slik konfigurerer en trådløs enhet 
    ·Hvordan får jeg tilgang til et WiFi- nettverk via en U…
    ·Hvordan låse opp WEP-nøkkel 
    ·Hvordan koble til WPA2 Med Orinoco Gold 
    ·Kan jeg ta med bærbar datamaskin hvor som helst og har…
    ·Hvordan sikre en bærbar PC Network 
    ·Forskjellen mellom Wireless LAN og Wi - Fi 
    ·Hva er å koble 3G bredbånd 
    ·Hvordan sette opp en sikker Windows Wireless Network 
    ·iPhone: Pings & Brannmurer 
      Anbefalte artikler
    ·Hvordan koble en ekstern Office til en Main Office 
    ·Hvordan Stopp IP Conflict 
    ·Hvordan åpne ICS på en vertsmaskin 
    ·Hvordan endre fonter og farger i PJIRC 
    ·Hvordan Videresend AOL Mail 
    ·Hvordan avslutte en CAN Bus 
    ·Slik skjuler et åpent system IP adresse med Firefox 
    ·Hvordan et trådløst modem Works 
    ·Hvordan sette opp en Linksys Fem Port Switch på en Com…
    ·Slik sletter du en Internett- gateway fra datamaskinen 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/