| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Les faiblesses du WEP
    WEP est l'acronyme pour le protocole d'équivalence Wired, qui a été initialement développé pour fournir le même niveau de sécurité trouvée dans les réseaux câblés. WEP fournit en effet un niveau de sécurité pour les réseaux sans fil, mais pas autant de sécurité que des protocoles plus récents de sécurité sans fil offrent . Comprendre les faiblesses du WEP est important lorsque vous implémentez la sécurité de votre réseau sans fil. Équivalence

    «équivalence» s'applique au niveau de la sécurité des réseaux Ethernet non - commuté. Sur ces réseaux, le signal du réseau est diffusé à toutes les stations du réseau, car il est dans un environnement sans fil . Les interfaces réseau regardent l'en-tête de paquet et traiter si elle est à eux , ou abandonnent si elle était destinée à un autre appareil. Réseaux dégrader dans ce type d'infrastructure , manger jusqu'à plus de 30 pour cent de la bande passante disponible. En outre, une interface réseau fonctionnant en mode «promiscuous» capable de sniffer les paquets et recueillir des informations sans que l'expéditeur ou de la connaissance de la destinée récepteur .
    Court Clés

    Bien que certains WEP produits prennent désormais en charge le cryptage 128 bits , le vecteur d'initialisation prend 24 de ces morceaux , laissant un maximum de cryptage 104- bit disponible . Le IV est du texte brut , ce qui donne au pirate qui intercepte un avantage dans la répression de la clé de cryptage. En outre, les ordinateurs modernes assurent un traitement assez de puissance pour briser ces clés courtes en quelques heures.
    Key partage

    WEP nécessite la clé de cryptage être installé sur chaque interface avant la connexion au réseau. Dans une petite entreprise , ce n'est pas un vrai problème, mais quand vous faites affaire avec plus que juste une poignée d'ordinateurs , cela devient un cauchemar administratif. Alors que vous pouvez mettre la clé sur un lecteur flash , c'est un risque pour la sécurité en elle-même si le lecteur flash est perdu ou égaré . En outre, si la clé est compromise, il doit être changé sur chaque ordinateur sur le réseau.
    RC4 mise en œuvre

    La mise en oeuvre de l'algorithme de chiffrement de flux RC4 dans le WEP est défectueuse , provoquant un autre problème de sécurité. RC4 crypte le texte à l'aide bit - flipping , et combiné avec le concept IV provoque la réutilisation des clés au fil du temps . Cela permet à un pirate de capturer des paquets et retourner les bits basés sur les informations IV , déchiffrer le message crypté dans sa forme originale du texte . Alors que RC4 est un bon algorithme , la mise en œuvre WEP est absente.

    Previous :

    next :
      articles connexes
    ·Comment faire de chaque utilisateur du domaine ont la m…
    ·Comment utiliser Cisco ASA 5510 avec une ligne T1 
    ·Pourquoi cacher un ordinateur partir des autres ordinat…
    ·Conseils pour comprendre SSL 
    ·Comment faire pour bloquer de manière permanente un si…
    ·Comment configurer un proxy 
    ·Comment augmenter Computer Network Security 
    ·Comment autoriser le port SSL 2078 sur Microsoft Vista …
    ·Comment protéger les fichiers du registre dans Vista 
    ·Types de sécurité réseau sans fil 
      articles en vedette
    ·Comment cartographier une imprimante dans un groupe de …
    ·Réseau Types de connecteurs de câble 
    ·Comment mettre en place un réseau In-Home Wireless 
    ·Comment faire pour installer Jack dans une passerelle M…
    ·SSM Protocole 
    ·Comment: IP statique sur VPN Vista 
    ·Comment sécuriser votre ordinateur sur un réseau publ…
    ·Comment exécuter un groupe sur Facebook 
    ·Comment faire pour démarrer une entreprise de vêtemen…
    ·Comment concevoir un VoIP 
    Copyright © Connaissances Informatiques http://fr.wingwit.com