| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    WPA Vs. WEP-nøgle Time
    Wireless Equivalent Privacy -og Wi -Fi Protected Access - WEP og WPA - er protokoller for kryptering trådløse netværkskommunikation . WEP var en af ​​de første krypteringsprotokoller , men dens 64 -bit og 128- bit krypteringsnøgler er nemt for hackere at knække. En af fordelene ved WPA er, at det holder skiftende tasterne , det bruger , baseret på en Temporal Key Integrity Protocol . WEP kan også ændre dets nøgler over tid, men ikke så hurtigt. Key Time

    WEP oprindelige svaghed var brugen af statiske nøgler. Hvis en hacker snooped på nok transmissioner kan en dekryptering program identificere krypteringsnøgler og dekryptere alle efterfølgende meddelelser. WPA forhindrer , at ved hjælp af en anden nøgle , hver gang en pakke af data går ud over det trådløse netværk . Nogle WEP routere anvender en svagere version af den samme mulighed. Cisco routere , for eksempel, sætte kan WEP at ændre den tast hver 15 minutter , i stedet for hver transmission.
    Key Exchanges

    Selv hurtige nøgle omsætning er ikke idiotsikker fordi hvem modtager dine krypterede pakker har brug for en matchende nøgle til at dekryptere dem. En hacker , der kan kopiere nøglen, når den passerer til din kontaktperson kan knække din kryptering. Ud over den større tid mellem centrale ændringer er WEP vigtigste transmission metoder sårbare over for hacking. WPA giver større sikkerhed ved hashing nøglen - kryptere det - så selvom en hacker opnår nøglen , hun stadig har til at dekryptere hash
    Svaghed
    < br . >

    flere år efter WPA routere kom på markedet , sikkerhed eksperter erklærede, at protokol var ubrydelig . I 2008 , dog revner dukkede , hackere fundet måder at angribe nøgler otte tegn eller mindre , og udviklet metoder til indsamling af data ved at manipulere kontrolsummer , protokollen , der verificerer pakkeintegritet . Disse taktikker vil også arbejde mod key- rotation i WEP. Angrebene er af begrænset omfang , men nogle sikkerhed fagfolk forudser, at hackere vil finde stigende antal måder at besejre nøglerotationen .
    Fremtiden

    WPA2 , der inkorporerer Advanced Encryption Standard (AES) , tilbyder en højere grad af beskyttelse end enten WPA eller WEP . Den føderale regering udviklet AES til at omfatte avancerede krypteringsalgoritmer og andre sikkerhedsforanstaltninger. Ved at tilføje AES til WPA s sikkerhed protokoller , giver WPA2 langt overlegen sikkerhed. Wi -Fi Alliance , et konsortium af trådløs udstyrsproducenter , meddelte i 2010 , at i 2014 , vil det stoppe attesterer nyt udstyr bruger WPA og WEP. Kun routere bruger WPA2 og AES vil modtage industrien godkendelse.

    Forrige :

    næste :
      Relaterede artikler
    ·Fejlfinding en Netgear firewall 
    ·Step - by-Step -processen til Set Up en WPA Security fo…
    ·Sådan oprettes en Snort regelsæt 
    ·Sådan beskytter en Wireless Laptop Signal 
    ·Sådan Set Up SSL på en Domino -server 
    ·Hvad er fordelene ved Windows Firewall 
    ·Sådan aktiveres NTLM2 Authentication 
    ·Sikkerhed Emner til fjernadgang Networks 
    ·Sådan Edit lokale sikkerhedspolitikker på et domæne 
    ·GPRS Authentication Methods 
      Anbefalede Artikler
    ·Sådan Set Up en trådløse kontor 
    ·USB til Serial Conversion 
    ·Sådan Deltag i en Workgroup Fra en MacBook 
    ·Sådan Erstat Microsoft Bluetooth Stack 
    ·Sådan Find en trådløs router IP-adresse 
    ·Hvordan laver man et immaterielt Lag Switch 
    ·Hvordan sporer den oprindelige placering af en e-mail v…
    ·Sådan Boost en andens WiFi 
    ·Sådan finder IP-adressen på en trådløs enhed 
    ·Internet Options i Grandview , Missouri 
    Copyright © Computer Viden http://www.computerdk.com