| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    WPA Vs . WEP Key Time
    Wireless Equivalent Privacy et Wi -Fi Protected Access - WEP et WPA - sont des protocoles de chiffrement des communications de réseau sans fil . WEP est l'un des premiers protocoles de cryptage , mais son 64 bits et 128 bits clés de chiffrement sont faciles pour les pirates de se fissurer. Un des avantages de WPA , c'est qu'il ne cesse de changer les clés qu'il utilise, basé sur un protocole Temporal Key Integrity . WEP peut aussi changer ses clés au fil du temps , mais pas aussi rapidement . Faiblesse originelle de touche Temps

    WEP était l'utilisation de clés statiques . Si un pirate espionné sur suffisamment de transmissions , un programme de décryptage pourrait identifier les clés de chiffrement et déchiffrement tous les messages subséquents . WPA empêche qu'en utilisant une clé différente à chaque fois un paquet de données se répand sur le réseau sans fil. Certains routeurs WEP utilisent une version édulcorée de la même option. Routeurs Cisco , par exemple , peuvent mettre en WEP pour changer la clé toutes les 15 minutes , plutôt qu'avec chaque transmission.
    Échanges de clés

    chiffre d'affaires clé Même rapide n'est pas infaillible parce que celui qui reçoit vos paquets cryptés besoin d'une clé correspondante pour les déchiffrer. Un pirate informatique qui peut copier la clé quand il passe à votre contact peut casser votre cryptage. En plus de la grande époque entre les principaux changements , les méthodes de transmission clés WEP sont vulnérables au piratage . WPA offre une plus grande sécurité en hachant la clé - chiffrer - de sorte que même si un pirate obtient la clé , elle a encore à décrypter le hash
    Faiblesse
    < br . >

    Depuis plusieurs années après routeurs WPA venus sur le marché, les experts en sécurité a déclaré que le protocole était incassable. En 2008, cependant , des fissures sont apparues , les pirates ont trouvé des moyens pour attaquer les touches de huit caractères ou des méthodes de collecte de données moins et développé par checksums manipulation , le protocole qui permet de vérifier l'intégrité des paquets . Ces tactiques devraient également travailler contre clé WEP en rotation . Les attaques sont limitées dans leur portée , mais certains professionnels de la sécurité prédisent que les pirates trouveront un nombre croissant de moyens de vaincre la rotation des clés .
    L'avenir

    WPA2 , qui intègre la Advanced Encryption Standard (AES) , offre un niveau de protection plus élevé que WPA ou WEP. Le gouvernement fédéral a élaboré AES afin d'inclure des algorithmes de chiffrement avancés et d'autres mesures de sécurité. En ajoutant AES pour les protocoles de sécurité de WPA , WPA2 offre une sécurité bien supérieure . La Wi -Fi Alliance , un consortium de fabricants - équipement sans fil , a annoncé en 2010 que d'ici 2014 , il cessera de nouveaux équipements de certification en utilisant WPA et WEP. Seuls les routeurs utilisant WPA2 et AES recevront l'approbation de l'industrie.

    Previous :

    next :
      articles connexes
    ·Comment faire pour installer un certificat SSL sur Ples…
    ·Comment déterminer si un ordinateur distant dispose d'…
    ·Comment faire pour bloquer Injections SQL 
    ·Comment désactiver un protocole Spanning Tree 
    ·Réseau Windows Security Tools 
    ·Impossible de démarrer Windows Firewall 
    ·Que dois- je faire si un Proxy gratuit est bloqué 
    ·Comment empêcher un utilisateur de visiter un site ave…
    ·Comment configurer un proxy CC 
    ·Comment choisir une appliance de sécurité réseau 
      articles en vedette
    ·Comment effacer le cache de Windows ARP 
    ·Conseils pour booster un signal sans fil 
    ·Comment faire pour résoudre Ventrilo 
    ·Comment changer un mot de passe sur un serveur poppassd…
    ·Comment voir si les services téléphoniques et Interne…
    ·Quels sont les raccourcis clavier sur IOGEAR 4 Port 
    ·Comment changer le nom de l'ordinateur sur un réseau 
    ·Comment faire pour résoudre les groupes de travail Win…
    ·Comment faire pour échanger un modem Comcast 
    ·Comment: Un comestibles Rice Krispies Disco Ball 
    Copyright © Connaissances Informatiques http://fr.wingwit.com