| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
    Quelle est la différence entre WPA et WEP Encryption
    ? La différence majeure entre Wired Equivalent Privacy et Wi -Fi Protected Access est que WPA offre une technologie de cryptage plus sûre que c'est plus difficile pour un pirate de décrypter par rapport à WEP. Bien que ni la technologie est sans faille dans la protection d'un réseau Wi -Fi contre les attaques , le WPA utilise un système plus sophistiqué dans lequel la clé de sécurité est brouillé , ce qui rend difficile pour un intrus d'obtenir un accès à un réseau. WEP

    Lorsque le matériel de réseau sans fil basée sur le consommateur a été introduite au début du 21e siècle , il est venu équipé de la technologie de cryptage WEP. À partir de 2011 , de nombreux routeurs sans fil sont toujours configuré avec la technologie WEP. Selon un article Avril 2007 par Wi -Fi planète , la technologie WEP est obsolète et non sécurisé. La principale faiblesse du cryptage WEP est le fait qu'il utilise des clés de chiffrement statiques. Quand un ménage ou une entreprise met en place un réseau local sans fil avec cryptage WEP, une clé unique est utilisée par chaque dispositif sur ce réseau sans fil pour chiffrer chaque paquet de données envoyées sur ce réseau. Selon un article Octobre 2007 par IT Toolbox , des études menées par l'Université de Californie à Berkeley et de l'Université du Maryland ont découvert que les clés WEP peuvent généralement être déchiffrées entre huit heures et plusieurs jours .
    WPA

    WPA est considéré comme le matériel de sécurité sans fil de prochaine génération , conçues pour résoudre la clé de chiffrement statique lacune du WEP. Avec WPA, une technologie de protocole Temporal Key Integrity est utilisé , ce qui modifie les clés de cryptage pour chaque paquet de données . Un ménage ou une entreprise la mise en place d'un réseau sans fil utilisant le WPA utilise une phrase de passe de huit à 63 caractères de long, qui est utilisé pour créer des clés de chiffrement uniques pour chaque périphérique connecté au réseau . Ces clés sont en constante évolution , ce qui les rend plus difficile pour un intrus de se fissurer.
    Considérations

    Aucune technologie de cryptage , que ce soit WEP ou WPA , sera 100 pour cent efficace pour prévenir un réseau d'être piraté . Toutefois, selon l' article Planet Wi -Fi , les réseaux utilisant la technologie WPA qui n'utilisent pas de phrases de passe qui sont faciles pour une personne à deviner, comme le nom d'un chien , sont généralement plus sûrs que ceux utilisant le protocole WEP . Bruce Schneider , expert en chiffrement, dit "The Washington Post " dans un article de Mars 2005, que la plupart des personnes mise en place de réseaux sans fil sont bâclée et ne ramassent pas forts, des mots de passe aléatoires qui utilisent à la fois des chiffres et des lettres.

    attaque de dictionnaire

    Une méthode couramment utilisée pour s'introduire dans un réseau sans fil WPA- protégée est appelée une attaque par dictionnaire . Dans cette méthode, un logiciel sera systématiquement soumettre chaque mot dans un dictionnaire comme mot de passe . Ce type d'attaque peut être contrecarré si un réseau sans fil évite d'utiliser des phrases de passe à partir d'un dictionnaire et utilise un mélange de lettres majuscules et minuscules , ainsi que des numéros , ou utilise des phrases à plusieurs mots.
    < Br > Photos

    Previous :

    next :
      articles connexes
    ·Protocole Internet: Calendrier Access Protocol 
    ·Comment faire pour modifier une page d'accueil HP 
    ·Comment vous connecter à Avaya CM 
    ·Comment faire pour empêcher les pirates sans fil 
    ·Comment obtenir une connexion Internet à distance 
    ·Comment configurer un mobile pour le transfert de donné…
    ·Comment relier deux ordinateurs par le biais d'une cart…
    ·Comment tester Cable & équipement de signalisation de …
    ·Comment faire pour dépanner un Linksys EFSP42 
    ·Comment ajouter un utilisateur à un groupe de commande…
      articles en vedette
    ·Comment configurer plusieurs adresses IP statiques avec…
    ·Comment faire pour dépanner un I- Tech Bluetooth Virtu…
    ·J'ai un ordinateur portable Wi-Fi capable , comment pui…
    ·Quels sont certains des sites pour les adolescents à f…
    ·Comment votre casquette de Motorola SB5120 Modem 
    ·Comment faire pour activer API Avaya Partner System 
    ·Comment redirection de port pour le Mod de Garry 
    ·Comment devenir un CCNP 
    ·Comment désactiver PROSet Wireless 
    ·Qu'est-ce que le jeu Hashtag 
    Copyright © Connaissances Informatiques http://fr.wingwit.com