| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    Argumentos en contra WEP para seguridad inalámbrica
    Privacidad alámbrica equivalencia ( o protocolo ) es más conocido por sus siglas , WEP , y es el más antiguo de los esquemas de cifrado aún disponibles para las redes inalámbricas. WEP no proporciona una seguridad básica, y cuando se combina con otras medidas de seguridad puede proporcionar toda la seguridad inalámbrica que necesita. Es importante conocer las desventajas de usar WEP para que pueda tomar la decisión correcta en la seguridad de su red inalámbrica. Wired Equivalencia

    La "equivalencia por cable " en realidad se refiere a las redes de cable antes de la disponibilidad de la tecnología de conmutación Ethernet. En una red no conmutada Ethernet , la señal se propaga a cada estación en la red ; con redes inalámbricas , la señal se envía a través del aire a cada dispositivo en la red inalámbrica . Cada interfaz de red tiene que examinar cada paquete para ver si el paquete estaba destinado para sí o para otra persona. Esto también causa la degradación en el rendimiento de red de casi un tercio de la anchura de banda .

    Además , puesto que los datos se envía a cada dispositivo de la red que está disponible para la captura por cualquiera de esos dispositivos .

    corto Encryption Keys

    WEP proporciona las claves de cifrado de 128 bits y de 64 bits , pero los números son cada reduce en 24 bits que están reservadas para el vector de inicialización (IV ) , una parte del algoritmo de cifrado . Con el aumento del poder de las computadoras modernas, estas claves de cifrado más cortos se pueden romper en cuestión de horas . Otro problema con el IV es el hecho de que es en texto plano , lo que hace que sea más fácil de descifrar la clave después de haber sido interceptado.
    Compartida Keys

    Cada dispositivo debe estar configurado con la clave de cifrado antes de que pueda conectarse a la red inalámbrica. Si bien esto puede ser apropiado para una red doméstica o de pequeña empresa con sólo unas pocas máquinas , puede convertirse rápidamente en un problema administrativo en un entorno más amplio . Aunque es posible poner la configuración en una unidad flash, esto sólo presenta otro riesgo de seguridad , ya que la unidad de memoria flash puede ser conectado a cualquier dispositivo para configurarlo para la conectividad de red. El enfoque clave compartida también significa que si se da a conocer la clave y se debe cambiar , debe ser cambiado en cada dispositivo en la red.
    RC4 Implementación

    WEP utiliza el algoritmo de encriptación RC4 , que es un cifrado de flujo que utiliza bits de volteo para cifrar el texto sin formato en texto cifrado . El número de bits en la IV se mencionó anteriormente resultados en la eventual reutilización de una clave de IV , y un hacker escuchas puede tomar los paquetes interceptados con las teclas reutilizados , voltear los bits de acuerdo con la información en el IV y descifrar el paquete en texto sin formato . Es importante tener en cuenta que el problema no es tanto con el algoritmo RC4 que con su implementación en WEP.

    Previous :

    next :
      Artículos relacionados
    ·Cómo configurar un WG602 para ser utilizado como un ex…
    ·Problemas de compatibilidad con Wireless Router Adaptad…
    ·Instalación WG111v3 Netgear 
    ·Requisitos para la configuración de una red inalámbri…
    ·¿Por qué es Internet inalámbrico intermitente lenta 
    ·Cómo crear una contraseña para una Red 
    ·Cómo imprimir de forma inalámbrica Con Vista 
    ·Las contraseñas WEP Vs . Contraseñas WPA 
    ·Cómo probar la fuerza de la señal inalámbrica 
    ·Cómo medir velocidad inalámbrico a Internet 
      Artículos destacados
    ·¿Cómo se instala Router Wireless Modem DSL Detrás 
    ·Cómo crear soluciones de red para DNS Inversa 
    ·Cómo cifrar Fotos 
    ·Cómo deshabilitar Cambiar la configuración del proxy 
    ·Cómo construir una relación de confianza en una red 
    ·Cómo cambiar mi ID MySpace 
    ·Cómo instalar Linksys 10/100 de 5 puertos Conmutador W…
    ·Cómo configurar una red doméstica con XP 
    ·Descripciones de VoIP Jobs 
    ·Mismo conflicto de direcciones IP 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com