| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Trådløst netværk >> Content
    Argumenter imod WEP til Wireless Security
    Wired Equivalency Privacy (eller Protocol) er mere almindeligt kendt under forkortelsen , WEP , og er den ældste af de endnu - tilgængelige krypteringsmetoder ordninger for trådløse netværk. WEP giver give nogle grundlæggende sikkerhed , og når det kombineres med andre sikkerhedsforanstaltninger kan give alle de trådløse sikkerhed , du har brug for. Det er vigtigt at kende de ulemper ved at bruge WEP , så du kan træffe den rigtige beslutning i at sikre dit trådløse netværk. Wired Equivalency

    "wired ækvivalens " faktisk refererer til kablede netværk forud for tilgængeligheden af ​​Ethernet switching teknologi. På en ikke- switched Ethernet-netværk, er det signal forplanter sig til hver station på nettet , med trådløse netværk , sendes signalet gennem luften til hver enhed på det trådløse netværk. Hver netværksgrænseflade skal se på hver pakke for at se, om pakken var bestemt til selv eller andre. Dette medfører også nedbrydning i netværkets ydeevne på næsten en tredjedel af båndbredden .

    Desuden , da data sendes til hver enhed på netværket det er tilgængeligt for fangst af nogen af ​​disse enheder.

    Short Kryptering nøgler

    WEP giver 64-bit og 128- bit krypteringsnøgler , men disse tal er hver reduceres med 24 bits , der er reserveret til Initialization Vector ( IV) , en del af krypteringsalgoritme . Med den øgede magt moderne computere disse kortere krypteringsnøgler er skør inden for timer. Et andet problem med IV er det faktum, at det er i almindelig tekst, hvilket gør det lettere at knække nøglen efter at være blevet opfanget .
    Delte nøgler

    hver enhed skal konfigureres med krypteringsnøglen , før det kan oprette forbindelse til det trådløse netværk. Selvom det kan være hensigtsmæssigt for et hjem eller mindre virksomhed med kun et par maskiner , kan det hurtigt blive en administrativt problem i en større miljø. Selv om det er muligt at sætte konfigurationen på et flash-drev, det bare er en anden sikkerhedsrisiko , da flash-drev kan sættes i enhver enhed til at konfigurere den til netværkstilslutning. Den delte nøgle tilgang betyder også, at hvis nøglen oplyses og skal ændres , skal det ændres på hver enhed på netværket.
    RC4 Implementering

    WEP bruger RC4 kryptering algoritme, som er en strøm cipher , der bruger bit - flippe at kryptere almindelig tekst i cipher tekst. Antallet af bits i IV ovenfor nævnte resultater i den endelige genbrug af en IV nøgle og en aflytning hacker kan tage de aflyttede pakker med de genbrugte nøgler , vende bits ifølge oplysningerne i IV og dechifrere pakken i klartekst . Det er vigtigt at bemærke , at problemet her er ikke så meget med RC4-algoritmen , som med dens gennemførelse i WEP.

    Forrige :

    næste :
      Relaterede artikler
    ·Hvordan du opgraderer til en Hi -Gain Antenna , der fok…
    ·Sådan får du en Dell bærbar Pick Up trådløse signa…
    ·LAN & Wireless Network 
    ·Sådan Set Up en trådløs WEP 
    ·Hvordan laver Anything Wireless 
    ·Min Linksys afviser en enhed Tilslutning til mit trådl…
    ·Alternativer til Network Magic 
    ·Sådan at forbinde to computere Sammen med Wireless 
    ·Sådan bruges en NETGEAR Wireless Adapter 
    ·Hvad er forskellen mellem Wireless B -og G adaptere 
      Anbefalede Artikler
    ·Fordele & Ulemper til en statisk IP-adresse 
    ·Hvordan kan jeg Network A Mac & pc i samme hus 
    ·Sådan læses en VPN Filer 
    ·Sådan oprettes en LAN spil 
    ·Sådan foretages fejlfinding en Linksys Wireless Adapte…
    ·Hjem Internetindstillinger 
    ·Sådan konfigureres Sprint 595U Internet 
    ·Sådan Set en Primary Network Interface 
    ·Sådan justere hastigheden på My Local Area Connection…
    ·M-Bus -protokollen 
    Copyright © Computer Viden http://www.computerdk.com