| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> réseau sans fil >> Content
    Arguments contre WEP pour la sécurité sans fil
    Wired Equivalent Privacy ( ou Protocole) est plus communément connu sous son acronyme , WEP, et est le plus ancien des systèmes de cryptage encore disponibles pour les réseaux sans fil. WEP ne fournit une sécurité de base, et lorsqu'il est combiné avec d'autres mesures de sécurité peut fournir toute la sécurité sans fil, vous avez besoin. Il est important de connaître les inconvénients de l'utilisation WEP afin que vous puissiez prendre la bonne décision dans la sécurisation de votre réseau sans fil. Wired équivalence

    «équivalence câblé " désigne en fait des réseaux câblés avant la disponibilité de la technologie de commutation Ethernet. Sur un réseau Ethernet non commutée , le signal est propagé à chaque station sur le réseau ; avec des réseaux sans fil , le signal est envoyé à travers l'air pour chaque dispositif sur le réseau sans fil. Chaque interface réseau doit examiner chaque paquet pour voir si le paquet était destiné à lui-même ou quelqu'un d'autre . Cela entraîne également une dégradation des performances du réseau de près d'un tiers de la bande passante.

    En outre, depuis les données sont envoyées à chaque périphérique sur le réseau, il est disponible pour la capture de l'un de ces appareils.

    court clés de cryptage WEP

    prévoit 64 bits et les clés de cryptage de 128 bits , mais ces chiffres sont réduits chacun par 24 bits qui sont réservés pour le vecteur d'initialisation (IV) , une partie de l'algorithme de chiffrement . Avec l' augmentation de la puissance des ordinateurs modernes, ces clés de chiffrement plus courtes sont cassable en quelques heures. Un autre problème avec le IV est le fait qu'il est en texte brut, ce qui le rend plus facile à casser la clé après avoir été intercepté.
    Partagée clés

    chaque appareil doit être configuré avec la clé de chiffrement avant de pouvoir se connecter au réseau sans fil. Même si cela peut être approprié pour un réseau domestique ou de petite entreprise avec seulement quelques machines , il peut rapidement devenir un problème administratif dans un environnement plus large . Bien qu'il soit possible de mettre la configuration sur un lecteur flash , ce qui présente juste un autre risque pour la sécurité , depuis le lecteur flash peut être branché sur n'importe quel périphérique à configurer pour la connectivité réseau. L'approche clé partagée signifie également que si la clé est divulguée et doit être changé , il doit être changé à chaque périphérique sur le réseau .
    RC4 mise en œuvre

    WEP utilise l'algorithme de chiffrement RC4 , qui est un chiffrement de flux qui utilise des bits retournement pour chiffrer le texte en clair en texte chiffré . Le nombre de bits dans le IV mentionné ci-dessus aboutit à la réutilisation éventuelle d'une clé IV , et un pirate d'écoute peut prendre des paquets interceptés avec les touches réutilisés , inverser les bits en fonction des informations dans le IV et déchiffrer le paquet en texte en clair . Il est important de noter que le problème ici n'est pas tellement avec l'algorithme RC4 que sa mise en œuvre dans le WEP .

    Previous :

    next :
      articles connexes
    ·Comment faire pour empêcher les gens d'utiliser votre …
    ·Comment faire pour installer un adaptateur sans fil à …
    ·Quels sont les avantages d'une lumière infrarouge à b…
    ·Comment améliorer un disque dur SATA à la carte mère…
    ·Linksys WUSB100 Instructions 
    ·Comment faire pour modifier la clé de réseau dans Win…
    ·Mobiles protocoles d'application 
    ·Comment garder un réseau Wi-Fi sécurisé 
    ·Comment configurer un routeur Linksys Wireless Repeater…
    ·Réseau hexagonal 
      articles en vedette
    ·Comment connecter un ordinateur portable à mon ordinat…
    ·Comment faire pour installer ActiveX Group Policy 
    ·Comment installer mon propre FTP 
    ·Qualifications Réseaux informatiques 
    ·Comment faire pour bloquer la connexion à partir d'une…
    ·Comment configurer un hôte SMTP 
    ·Comment faire pour exécuter une commande Batch sur un …
    ·Comment vérifier les files d'attente de change 
    ·Comment faire pour installer un modem DSL 
    ·Comment connecter un réseau Ethernet VoIP Phone pour M…
    Copyright © Connaissances Informatiques http://fr.wingwit.com