| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    WPA Vs . WEP Hora Clave
    Privacidad equivalente inalámbrica y Wi - Fi Protected Access - WEP y WPA - son protocolos para encriptar las comunicaciones de red inalámbrica. WEP fue uno de los primeros protocolos de encriptación , pero las claves de cifrado de 64 bits y 128 bits son fáciles para los hackers se agrieten . Una de las ventajas de WPA es que no deja de cambiar las claves que utiliza, basado en un Protocolo de Integridad de Clave Temporal . WEP también puede cambiar sus claves con el tiempo , pero no tan rápidamente . Debilidad inicial Hora Clave

    de WEP fue el uso de claves estáticas . Si un hacker pueda interceptar el suficiente transmisiones , un programa de descifrado podría identificar las claves de cifrado y descifrar todos los mensajes posteriores. WPA impide que al utilizar una clave distinta cada vez que un paquete de datos va a través de la red inalámbrica. Algunos routers WEP utilizan una versión más débil de la misma opción . Routers de Cisco , por ejemplo, pueden establecer WEP para cambiar la clave cada 15 minutos , en lugar de en cada transmisión .
    Intercambios clave

    Incluso rotación tecla de rápido no es a prueba de tontos , porque quien recibe los paquetes cifrados necesita una clave coincidente descifrarlos . Un pirata informático que puede copiarse a la tecla cuando pasa a su contacto puede romper el cifrado. Además de la mayor tiempo entre cambios de clave , los métodos de transmisión de clave de WEP son vulnerables a la piratería . WPA ofrece mayor seguridad al hash de la clave - cifrarlo - por lo que incluso si un hacker obtiene la clave , ella todavía tiene que descifrar el hash
    Debilidad
    < br . >

    Durante varios años después de routers WPA vino en el mercado , los expertos en seguridad afirmó que el protocolo era inquebrantable . En 2008 , sin embargo , aparecieron grietas , los hackers encontraron la manera de atacar las llaves de ocho caracteres o menos y desarrollado métodos de recopilación de datos mediante la manipulación de las sumas de comprobación , el protocolo que verifica la integridad de los paquetes . Estas tácticas también funcionarían en contra - rotación de clave WEP. Los ataques están limitados en su alcance, pero algunos profesionales de la seguridad predicen que los hackers encontrarán un creciente número de maneras de derrotar a la rotación de claves .
    El futuro

    WPA2 , que incorpora el advanced Encryption Standard ( AES ) , ofrece un nivel de protección más elevado WPA o WEP. El gobierno federal desarrolla AES para incluir algoritmos avanzados de cifrado y otras medidas de seguridad. Mediante la adición de AES con los protocolos de seguridad de WPA , WPA2 proporciona una seguridad muy superior. La Wi - Fi Alliance, un consorcio de fabricantes de equipos inalámbricos, anunció en 2010 que en 2014 , dejará de nuevos equipos de certificación utilizando WPA y WEP. Sólo los routers utilizando WPA2 y AES recibirán la aprobación de la industria.

    Previous :

    next :
      Artículos relacionados
    ·Validación Network Node 
    ·Cómo recuperarse de una IP inundado 
    ·Restrictiva Firewall de Seguridad 
    ·Cómo supervisar los sitios web Mi Kids Visita 
    ·Acerca de un servidor SSL Compartido 
    ·Protocolos de enrutamiento seguros 
    ·Cómo agregar cuentas en un Cisco PIX 
    ·Como prueba de hackers de la red 
    ·Descripción de las firmas electrónicas 
    ·Cómo comprobar un Firewall 
      Artículos destacados
    ·Cómo probar su VoIP 
    ·Cómo configurar una LAN 
    ·Cómo configurar una red doméstica Linksys 
    ·Cómo agregar inalámbrico a Comcast Con VoIP 
    ·Cómo instalar cables Ethernet Exterior 
    ·Tipos de antenas omnidireccionales 
    ·Cómo distribuir Sun Java con la directiva de grupo 
    ·Acerca de routers de banda ancha inalámbricos 
    ·Cómo reinstalar un módem interno Eliminado 
    ·Cómo agregar una nueva conexión en el D -Link 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com