Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • Qu'est-ce qu'une suite de protocoles…
  • Comment faire d'un ordinateur un rou…
  • Comment faire pour obtenir des fichi…
  • Télémétrie Video Technology 
  • Comment en réseau deux ordinateurs 
  • Qu'est-ce que le transfert des donné…
  • Comment changer un drapeau aux USA e…
  • Comment mettre en place une Comcast …
  • Comment faire un petit Mainframe ave…
  • Comment vérifier votre FAI Vitesse …
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    Quelle est la différence entre WPA et WEP Encryption

    ? La différence majeure entre Wired Equivalent Privacy et Wi -Fi Protected Access est que WPA offre une technologie de cryptage plus sûre que c'est plus difficile pour un pirate de décrypter par rapport à WEP. Bien que ni la technologie est sans faille dans la protection d'un réseau Wi -Fi contre les attaques , le WPA utilise un système plus sophistiqué dans lequel la clé de sécurité est brouillé , ce qui rend difficile pour un intrus d'obtenir un accès à un réseau. WEP

    Lorsque le matériel de réseau sans fil basée sur le consommateur a été introduite au début du 21e siècle , il est venu équipé de la technologie de cryptage WEP. À partir de 2011 , de nombreux routeurs sans fil sont toujours configuré avec la technologie WEP. Selon un article Avril 2007 par Wi -Fi planète , la technologie WEP est obsolète et non sécurisé. La principale faiblesse du cryptage WEP est le fait qu'il utilise des clés de chiffrement statiques. Quand un ménage ou une entreprise met en place un réseau local sans fil avec cryptage WEP, une clé unique est utilisée par chaque dispositif sur ce réseau sans fil pour chiffrer chaque paquet de données envoyées sur ce réseau. Selon un article Octobre 2007 par IT Toolbox , des études menées par l'Université de Californie à Berkeley et de l'Université du Maryland ont découvert que les clés WEP peuvent généralement être déchiffrées entre huit heures et plusieurs jours .
    WPA

    WPA est considéré comme le matériel de sécurité sans fil de prochaine génération , conçues pour résoudre la clé de chiffrement statique lacune du WEP. Avec WPA, une technologie de protocole Temporal Key Integrity est utilisé , ce qui modifie les clés de cryptage pour chaque paquet de données . Un ménage ou une entreprise la mise en place d'un réseau sans fil utilisant le WPA utilise une phrase de passe de huit à 63 caractères de long, qui est utilisé pour créer des clés de chiffrement uniques pour chaque périphérique connecté au réseau . Ces clés sont en constante évolution , ce qui les rend plus difficile pour un intrus de se fissurer.
    Considérations

    Aucune technologie de cryptage , que ce soit WEP ou WPA , sera 100 pour cent efficace pour prévenir un réseau d'être piraté . Toutefois, selon l' article Planet Wi -Fi , les réseaux utilisant la technologie WPA qui n'utilisent pas de phrases de passe qui sont faciles pour une personne à deviner, comme le nom d'un chien , sont généralement plus sûrs que ceux utilisant le protocole WEP . Bruce Schneider , expert en chiffrement, dit "The Washington Post " dans un article de Mars 2005, que la plupart des personnes mise en place de réseaux sans fil sont bâclée et ne ramassent pas forts, des mots de passe aléatoires qui utilisent à la fois des chiffres et des lettres.

    attaque de dictionnaire

    Une méthode couramment utilisée pour s'introduire dans un réseau sans fil WPA- protégée est appelée une attaque par dictionnaire . Dans cette méthode, un logiciel sera systématiquement soumettre chaque mot dans un dictionnaire comme mot de passe . Ce type d'attaque peut être contrecarré si un réseau sans fil évite d'utiliser des phrases de passe à partir d'un dictionnaire et utilise un mélange de lettres majuscules et minuscules , ainsi que des numéros , ou utilise des phrases à plusieurs mots.
    < Br > Photos

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Différence entre la latence et Ping 
  • Les avantages d' une connexion haut débit par satellite 
  • Leçons de réseau informatique 
  • Comment faire pour dépanner une demande Tracert ayant expiré 
  • Qu'est-ce que le module de commutation Fibre Channel 
  • Email Management Tools 
  • EOBD 
  • Comment faire pour supprimer le Sierra Wireless Connection Manager 
  • Comment transférer des pièces jointes de messagerie 
  • Comment faire pour vérifier la réplication du contrôleur de domaine 
  • Connaissances Informatiques © http://www.ordinateur.cc