Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • OS techniques d'empreintes 
  • Qu'est-ce qu'un pare-feu définition…
  • Comment configurer un tunnel SSL 
  • Quelle est la signification de Encod…
  • Comment faire pour activer l'authent…
  • Comment protéger les fichiers du re…
  • Différents types de sécurité biom…
  • Comment synchroniser un pare-feu ave…
  • Règlement Computer HIPAA 
  • Réseau sans fil Security Test 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    WPA Vs . WEP Key Time

    Wireless Equivalent Privacy et Wi -Fi Protected Access - WEP et WPA - sont des protocoles de chiffrement des communications de réseau sans fil . WEP est l'un des premiers protocoles de cryptage , mais son 64 bits et 128 bits clés de chiffrement sont faciles pour les pirates de se fissurer. Un des avantages de WPA , c'est qu'il ne cesse de changer les clés qu'il utilise, basé sur un protocole Temporal Key Integrity . WEP peut aussi changer ses clés au fil du temps , mais pas aussi rapidement . Faiblesse originelle de touche Temps

    WEP était l'utilisation de clés statiques . Si un pirate espionné sur suffisamment de transmissions , un programme de décryptage pourrait identifier les clés de chiffrement et déchiffrement tous les messages subséquents . WPA empêche qu'en utilisant une clé différente à chaque fois un paquet de données se répand sur le réseau sans fil. Certains routeurs WEP utilisent une version édulcorée de la même option. Routeurs Cisco , par exemple , peuvent mettre en WEP pour changer la clé toutes les 15 minutes , plutôt qu'avec chaque transmission.
    Échanges de clés

    chiffre d'affaires clé Même rapide n'est pas infaillible parce que celui qui reçoit vos paquets cryptés besoin d'une clé correspondante pour les déchiffrer. Un pirate informatique qui peut copier la clé quand il passe à votre contact peut casser votre cryptage. En plus de la grande époque entre les principaux changements , les méthodes de transmission clés WEP sont vulnérables au piratage . WPA offre une plus grande sécurité en hachant la clé - chiffrer - de sorte que même si un pirate obtient la clé , elle a encore à décrypter le hash
    Faiblesse
    < br . >

    Depuis plusieurs années après routeurs WPA venus sur le marché, les experts en sécurité a déclaré que le protocole était incassable. En 2008, cependant , des fissures sont apparues , les pirates ont trouvé des moyens pour attaquer les touches de huit caractères ou des méthodes de collecte de données moins et développé par checksums manipulation , le protocole qui permet de vérifier l'intégrité des paquets . Ces tactiques devraient également travailler contre clé WEP en rotation . Les attaques sont limitées dans leur portée , mais certains professionnels de la sécurité prédisent que les pirates trouveront un nombre croissant de moyens de vaincre la rotation des clés .
    L'avenir

    WPA2 , qui intègre la Advanced Encryption Standard (AES) , offre un niveau de protection plus élevé que WPA ou WEP. Le gouvernement fédéral a élaboré AES afin d'inclure des algorithmes de chiffrement avancés et d'autres mesures de sécurité. En ajoutant AES pour les protocoles de sécurité de WPA , WPA2 offre une sécurité bien supérieure . La Wi -Fi Alliance , un consortium de fabricants - équipement sans fil , a annoncé en 2010 que d'ici 2014 , il cessera de nouveaux équipements de certification en utilisant WPA et WEP. Seuls les routeurs utilisant WPA2 et AES recevront l'approbation de l'industrie.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment obtenir Fuzz nappe de la table 
  • Packet Filter Vs . Procuration 
  • Quels sont les différents types de Cryptographie 
  • Comment réinitialiser Internet Connexion Mot de passe 
  • Needham - Schroeder -Lowe Protocole Explication 
  • Quels sont SSL et TLS protocoles 
  • Comment savoir Quel ordinateur a envoyé un courriel 
  • Comment désactiver à distance IPC Connection & Partage 
  • Comment contourner Websense sur BlackBerry 
  • Comment Hide My IP aux États-Unis 
  • Connaissances Informatiques © http://www.ordinateur.cc