| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Svaghederne i WEP
    WEP står for Wired Equivalency Protocol , som oprindeligt blev udviklet til at give det samme niveau af sikkerhed findes i kablede netværk . WEP faktisk giver et niveau af sikkerhed for trådløse netværk , men ikke så meget sikkerhed som nyere trådløse sikkerhed protokoller tilbyde. Forstå svaghederne i WEP er vigtigt, når du gennemfører sikkerhed på dit trådløse netværk. Ækvivalens

    " ækvivalens " gælder for sikkerhedsniveauet for non -switched Ethernet-netværk . På disse net , er netværket signalet udsendes til alle netværkets stationer , da det er i et trådløst miljø . Netværksgrænseflader se på pakken header og behandle den , hvis det er deres, eller drop det, hvis det var beregnet til en anden enhed. Netværk nedbrydes under denne type infrastruktur , spise op over 30 procent af den tilgængelige båndbredde. Derudover kan et netværkskort , der opererer i " promiskuøs " mode sniffe pakkerne og indsamle oplysninger uden afsenderens eller påtænkt modtagerens viden.
    Korte nøgler

    Selv om nogle WEP produkter understøtter nu 128-bit kryptering, initialisering vektor fylder 24 af disse bits , hvilket efterlader et maksimum på 104- bit kryptering . Den IV er almindelig tekst, hvilket giver hackeren at opsnapper det en fordel i revner krypteringsnøglen. Derudover moderne computere giver nok forarbejdning hestekræfter til at bryde disse korte krypteringsnøgler på blot et par timer.
    Key Sharing

    WEP kræver krypteringsnøglen skal installeres på hver grænseflade før tilslutning til netværket. I en lille virksomhed, er det ikke et reelt problem , men når du har at gøre med mere end blot en håndfuld af computere , det bliver et administrativt mareridt . Mens du kan sætte nøglen på et flash-drev, er dette en sikkerhedsrisiko i sig selv, hvis flashdrevet er tabt eller forlagt . Også, hvis nøglen er kompromitteret , skal det ændres på hver computer på netværket.
    RC4 Implementering

    Gennemførelsen af ​​RC4 cipher algoritme i WEP er fejlbehæftet , hvilket andet sikkerhedsproblem. RC4 krypterer teksten ved hjælp bit - flipping , og kombineret med den IV konceptet forårsager genbrug af nøgler over tid. Dette muliggør en hacker at fange pakker og flip de bits er baseret på IV information, dekryptere krypterede meddelelse tilbage i sin oprindelige tekst form . Mens RC4 er en god algoritme , er WEP implementering mangler.

    Forrige :

    næste :
      Relaterede artikler
    ·Hvad er Client Server Test 
    ·Sådan Erstat internet-konto Passwords 
    ·Målet med Computer Forensics 
    ·Mine Hotmail -meddelelser er ikke går igennem & Der er…
    ·SSL -kodning 
    ·Hvordan man laver en Crystal Singing Bowl Elixir 
    ·Sådan Block Ping Fejer 
    ·Sådan får du vist Websense 
    ·Hvad er Win32 Trojan 
    ·Sådan Find en VNC Port 
      Anbefalede Artikler
    ·Sådan Set Up UTStarcom uden aktivering 
    ·Ting du kan bruge til at beskytte din Computers fra hac…
    ·Sådan Skift kanal på My AT & T U- Vers Wireless Route…
    ·Hvordan skal tjekkes PC Pitstop Cable Speed ​​
    ·Sådan afinstallere Client Services for Netware 
    ·Sådan Slut Både en Wired & en trådløs computer til …
    ·Sådan Set Up et AirPort-kort 
    ·Sådan foretages fejlfinding af 2Wire Router 
    ·Jeg kan ikke rydde My DNS Cache Med ingen internetforbi…
    ·Kan jeg bruge både Mac'er og pc'er på det samme tråd…
    Copyright © Computer Viden http://www.computerdk.com