| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Las debilidades de WEP
    WEP significa Protocolo de Equivalencia con conexión de cable , que fue desarrollado originalmente para proporcionar el mismo nivel de seguridad que se encuentra en las redes cableadas. WEP de hecho proporciona un nivel de seguridad para las redes inalámbricas , pero no tanto la seguridad como ofrecer protocolos de seguridad inalámbrica más recientes. Entender las debilidades de WEP es importante cuando se va a implementar la seguridad de su red inalámbrica. Equivalencia

    La "equivalencia " se aplica al nivel de seguridad de las redes no conmutadas Ethernet. En esas redes , la señal de la red se transmite a todas las estaciones de la red , ya que es en un entorno inalámbrico . Interfaces de red se ven en la cabecera del paquete y lo procesan , si es de ellos , ni lo deje caer si estaba destinado a otro dispositivo. Redes degradan bajo este tipo de infraestructuras, consumiendo más del 30 por ciento del ancho de banda disponible . Además, una interfaz de red funciona en modo " promiscuo " puede oler los paquetes y recoger información sin el remitente o el conocimiento del receptor previsto .
    Keys corto

    Aunque algunos WEP productos ahora son compatibles con el cifrado de 128 bits , el vector de inicialización toma hasta 24 de esos bits , dejando un máximo de cifrado de 104 bits disponible. El IV es texto plano, lo que da al hacker que intercepta una ventaja en la formación de grietas en la clave de cifrado . Además , las computadoras modernas proporcionan suficiente potencia de procesamiento para romper estas claves de encriptación cortas en tan sólo unas horas.
    Criterio de reparto

    WEP requiere ser instalado la clave de cifrado en cada interfaz antes de conectar a la red . En una pequeña empresa, esto no es un problema real, pero cuando se trata de algo más que un puñado de computadoras , esto se convierte en una pesadilla administrativa . Mientras que usted puede poner la llave en una unidad flash , esto puede suponer un riesgo en sí mismo si la unidad flash se pierde o fuera de lugar. Además, si se ve comprometida la clave , debe ser cambiado en cada ordenador de la red .
    RC4 Implementación

    La implementación del algoritmo de cifrado de flujo RC4 en WEP es deficiente , provocando otro problema de seguridad. RC4 encripta el texto utilizando el bit - mover de un tirón , y se combina con el concepto IV hace que la reutilización de claves con el tiempo . Esto permite a un pirata informático para capturar paquetes y voltear los bits sobre la base de la información IV , descifrar el mensaje cifrado de nuevo en su forma texto original . Mientras RC4 es un buen algoritmo , la implementación WEP es insuficiente.

    Previous :

    next :
      Artículos relacionados
    ·Cómo averiguar una contraseña inalámbrica 
    ·Cómo proteger el puerto 443 
    ·¿Cómo eliminar un minero de datos 
    ·Tecnologías de seguridad de red 
    ·Cómo actualizar las firmas Cisco De IDM 
    ·Cómo Leave No Internet History 
    ·¿Qué pasaría si un Shockwave Ciber Hit nosotros 
    ·Acerca de Proxy Firewall 
    ·Las preocupaciones de seguridad de banda ancha inalámb…
    ·Cómo bloquear una computadora portátil de una Red 
      Artículos destacados
    ·Cómo conectar dos ordenadores mediante un cable telefó…
    ·Cómo configurar una página web de IIS en Windows XP H…
    ·Cómo averiguar quién una dirección IP se asigna a 
    ·Cómo agregar una dirección URL a Google 
    ·Cómo habilitar Wake en un Dell D600 de la línea de co…
    ·Cómo conectar el módem Streamyx 
    ·Exchange Server Junk Email 
    ·Telnet Enlace Config Comandos básicos 
    ·¿Cómo puedo bloquear a alguien de mi Linksys WiFi 
    ·Windows XP no adquiere la dirección IP después de eje…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com