Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Un pare-feu nécessaire pour l'accè…
  • Réinitialisation d' Sonicwall 
  • Comment faire pour bloquer un ordina…
  • Vs serveur partagé . Serveur dédié…
  • Quels sont les paramètres du proxy 
  • Comment configurer SonicWALL TZ 210 
  • Comment faire pour configurer un par…
  • Les différences entre le public clé…
  • Comment changer un Open SSH Port 
  • Comment mettre en place un pare-feu …
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Types d' authentification WEP

    Nous vivons à l'ère de l'information. La liberté et l'accessibilité des données offertes par les réseaux sans fil est compensé par la nécessité de protéger ces données. Toute information transmise ou reçue lorsqu'il est connecté à un réseau sans fil peut être accessible à tout le monde écoute sur la connexion. À cette fin, les réseaux sans fil doivent utiliser différentes techniques de cryptage pour sécuriser l'intégrité et la confidentialité des données qui les traverse . WEP

    WEP est l'acronyme pour le protocole d'équivalence filaire. Il était initialement destiné à fournir des réseaux sans fil au même niveau de confidentialité et de sécurité offerts par les réseaux câblés. WEP est constitué de deux parties principales. La première partie est une clé généré par l'utilisateur constitué de caractères alphanumériques, de 0 à 9 et A à Z, qui est partagé entre tous les périphériques d'être connecté au réseau. La deuxième partie est un vecteur d'initialisation aléatoire , connu sous le nom IV , qui est concaténé avec le généré par l'utilisateur clé .
    WEP2

    WEP2 fut une amélioration de l'original protocole WEP. Il a tenté d' élever certaines des lacunes en matière de protection WEP standard. Il a été présenté dans quelques précoce IEEE 802.11i et a vu la mise en œuvre des projets sélectionnés sur certains matériels compatibles non-WPA/WPA2 . Une des améliorations de WEP2 était d'étendre les valeurs clés et le IV à 128 bits. Cela a été pensé pour aider à éliminer les attaques par force brute et des carences dans le IV . La durée prolongée a peu fait pour combler les lacunes générales dans l'algorithme de cryptage WEP et WEP2 a finalement été abandonnée .

    WEPplus

    WEPplus ou WEP +, est un WEP amélioration libéré par Agere Systems. Il s'agit d'une amélioration propriétaire et tente de renforcer la sécurité WEP en éliminant les clés faibles , les clés qui peuvent facilement être intercepté et détruit . WEP + est uniquement disponible sur les systèmes d'équipements spécifiques Agere Wi -Fi gratuite. WEP + compatible Wi -Fi équipement est pleinement compatible avec d'autres non - WEP + équipement et peut communiquer avec eux, mais ils ne recevra pas les prestations de sécurité ajoutée en le faisant. WEP + doit être en action sur les deux côtés de la connexion pour une sécurité totale , ce qui limite son utilité.
    Dynamic WEP

    Dynamic WEP est une fonction spécifique au fournisseur disponible sur certains appareils sans fil, tels que ceux publiés par Cisco Systems. Il tente de répondre aux préoccupations de sécurité de la norme WEP en créant, entre autres caractéristiques , la capacité a créé de façon dynamique des clés WEP pour chaque utilisateur ou même pour chaque session.
    Attention
    < p> Le protocole WEP est considéré comme disparu , car il est devenu extrêmement facile pour les cryptages WEP plus à être divisés en aussi peu que quelques minutes. Si n'importe quel niveau de sécurité est requis sur un réseau, migrer vers WPA ou WPA2, selon ce que le matériel peut supporter.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment créer une liste noire pour Shorewall 
  • Comment changer le mot de passe d'accès au réseau 
  • Comment vérifier l'URL d'un virus 
  • Comment effacer les traces informatiques 
  • Comment obtenir & Trouver un Cisco PIX Numéro de série 
  • Comment fonctionne le chiffrement symétrique travail 
  • Outils de réseau de détection d'intrusion 
  • Définitions des cyberattaques 
  • Moyens de prévenir la criminalité informatique 
  • A propos de piratage informatique 
  • Connaissances Informatiques © http://www.ordinateur.cc