| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Types d' authentification WEP
    Nous vivons à l'ère de l'information. La liberté et l'accessibilité des données offertes par les réseaux sans fil est compensé par la nécessité de protéger ces données. Toute information transmise ou reçue lorsqu'il est connecté à un réseau sans fil peut être accessible à tout le monde écoute sur la connexion. À cette fin, les réseaux sans fil doivent utiliser différentes techniques de cryptage pour sécuriser l'intégrité et la confidentialité des données qui les traverse . WEP

    WEP est l'acronyme pour le protocole d'équivalence filaire. Il était initialement destiné à fournir des réseaux sans fil au même niveau de confidentialité et de sécurité offerts par les réseaux câblés. WEP est constitué de deux parties principales. La première partie est une clé généré par l'utilisateur constitué de caractères alphanumériques, de 0 à 9 et A à Z, qui est partagé entre tous les périphériques d'être connecté au réseau. La deuxième partie est un vecteur d'initialisation aléatoire , connu sous le nom IV , qui est concaténé avec le généré par l'utilisateur clé .
    WEP2

    WEP2 fut une amélioration de l'original protocole WEP. Il a tenté d' élever certaines des lacunes en matière de protection WEP standard. Il a été présenté dans quelques précoce IEEE 802.11i et a vu la mise en œuvre des projets sélectionnés sur certains matériels compatibles non-WPA/WPA2 . Une des améliorations de WEP2 était d'étendre les valeurs clés et le IV à 128 bits. Cela a été pensé pour aider à éliminer les attaques par force brute et des carences dans le IV . La durée prolongée a peu fait pour combler les lacunes générales dans l'algorithme de cryptage WEP et WEP2 a finalement été abandonnée .

    WEPplus

    WEPplus ou WEP +, est un WEP amélioration libéré par Agere Systems. Il s'agit d'une amélioration propriétaire et tente de renforcer la sécurité WEP en éliminant les clés faibles , les clés qui peuvent facilement être intercepté et détruit . WEP + est uniquement disponible sur les systèmes d'équipements spécifiques Agere Wi -Fi gratuite. WEP + compatible Wi -Fi équipement est pleinement compatible avec d'autres non - WEP + équipement et peut communiquer avec eux, mais ils ne recevra pas les prestations de sécurité ajoutée en le faisant. WEP + doit être en action sur les deux côtés de la connexion pour une sécurité totale , ce qui limite son utilité.
    Dynamic WEP

    Dynamic WEP est une fonction spécifique au fournisseur disponible sur certains appareils sans fil, tels que ceux publiés par Cisco Systems. Il tente de répondre aux préoccupations de sécurité de la norme WEP en créant, entre autres caractéristiques , la capacité a créé de façon dynamique des clés WEP pour chaque utilisateur ou même pour chaque session.
    Attention
    < p> Le protocole WEP est considéré comme disparu , car il est devenu extrêmement facile pour les cryptages WEP plus à être divisés en aussi peu que quelques minutes. Si n'importe quel niveau de sécurité est requis sur un réseau, migrer vers WPA ou WPA2, selon ce que le matériel peut supporter.

    Previous :

    next :
      articles connexes
    ·Comment trouver votre clé de sécurité du réseau san…
    ·Quels sont SSL et TLS protocoles 
    ·Comment afficher l'historique d'un ordinateur réseau 
    ·Qu'est-ce que PGP 
    ·Comment réinitialiser un mot de passe dans Active Dire…
    ·Les politiques de mot de passe fort 
    ·Comment configurer Slingbox Tendance Sécurité 
    ·Comment sécuriser un serveur Intranet 
    ·Comment faire pour empêcher les gens de voler un signa…
    ·Comment savoir si quelqu'un est sur votre ordinateur à…
      articles en vedette
    ·Comment trouver votre mot de passe WPA -PSK 
    ·Comment construire une antenne à large bande externe 
    ·Comment faire pour installer DD-WRT sur WRT350N 
    ·Enterprise Networking Tutorial 
    ·Comparaison des routeurs Ethernet 
    ·Façons de vous protéger lorsque vous utilisez les Ser…
    ·Comment connecter un modem câble numérique à un rout…
    ·Ce qui est une base de données Oracle Client 
    ·Comment trouver l'adresse IP d'un serveur Proxy 
    ·Est-ce un répéteur dégrader le signal 
    Copyright © Connaissances Informatiques http://fr.wingwit.com