Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
WPA Vs . WEP Key Time
Wireless Equivalent Privacy en WiFi Protected Access - WEP en WPA - zijn protocollen voor het versleutelen van de draadloze netwerkcommunicatie . WEP was een van de eerste encryptie protocollen , maar de 64 - bit en 128 - bit encryptie sleutels zijn makkelijk voor hackers om te kraken . Een van de voordelen van WPA is dat het steeds verandert de sleutels die gebruikt worden, gebaseerd op een protocol voor tijdelijke code Integrity . WEP kan ook zijn sleutels in de tijd veranderen, maar niet zo snel . Key Time

WEP 's
oorspronkelijke zwakte was het gebruik van statische sleutels . Als een hacker afgeluisterd over genoeg transmissies , kon een decryptieprogramma de encryptiesleutels en decoderen alle volgende berichten te identificeren . WPA voorkomt dat door het gebruik van een andere sleutel elke keer een pakket van gegevens gaat via het draadloze netwerk . Sommige WEP routers gebruiken een zwakkere versie van dezelfde optie . Cisco-routers , bijvoorbeeld WEP kan instellen op de sleutel om de 15 minuten te veranderen , in plaats van bij elke verzending .
Key Ruilen

Zelfs snelle sleutel omzet is niet onfeilbaar want wie ontvangt uw versleutelde pakketjes heeft een bijpassende sleutel deze te decoderen . Een hacker die de sleutel kunt kopiëren als het gaat om uw contactgegevens kan je encryptie te kraken . Naast de grotere tijd tussen belangrijke wijzigingen hoofdtransmissie methoden WEP zijn kwetsbaar voor hackers . WPA biedt een betere beveiliging door hashing de sleutel - te versleutelen - zodat zelfs als een hacker verkrijgt de sleutel , ze heeft nog steeds te decoderen de hash
Zwakte
< br . >

Sinds enkele jaren na de WPA- routers op de markt kwam , security experts gezegd dat het protocol was onbreekbaar . In 2008 , echter , scheuren verschenen ; hackers manieren gevonden om de sleutels van acht tekens of minder en ontwikkelde methoden voor het verzamelen van gegevens aan te vallen door het manipuleren van checksums , het protocol dat controleert pakketintegriteit . Deze tactiek zou ook werken tegen key - rotatie in WEP . De aanslagen zijn beperkt in omvang , maar sommige security professionals voorspellen dat hackers steeds meer manieren om de belangrijkste rotatie verslaan zal vinden .
The Future

WPA2
, waarin opgenomen de advanced Encryption Standard ( AES ) , biedt een hoger beschermingsniveau dan ofwel WPA of WEP . De federale overheid ontwikkelde AES tot geavanceerde encryptie-algoritmen en andere veiligheidsmaatregelen op te nemen . Door het toevoegen van AES te beveiligingsprotocollen WPA , WPA2 levert veel betere beveiliging . De Wi - Fi Alliance , een consortium van fabrikanten van draadloze - apparatuur , aangekondigd in 2010 dat in 2014 , zal het certificeren nieuwe apparatuur met behulp van WPA en WEP stoppen . Alleen routers met WPA2 en AES zal de industrie goedkeuring ontvangen.

Previous: Next:
  Network Security
·Waarom verbergen een computer …
·Wat is Monitormodus op Pix ? 
·Hoe kan ik Internet Filters ve…
·Hoe te gebruiken SecurID voor …
·Hoe kan ik een installatie van…
·Hoe maak je een Lotus Notes-ID…
·Hoe te wijzigen Checksum 
·Hoe te CIPAV Block 
·Oplossingen voor Spyware 
  Related Articles
Hoe maak je een WEP- code zoeken 
Hoe kom ik erachter Uw WEP- wachtwoord 
Hoe maak je een draadloze router gebruik…
Hoe je WEP verwijderen van een Westell D…
Hoe maak je een WEP -nummer in NETGEAR 
Hoe maak je een WEP- wachtwoord Get 
Hoe maak je een WEP-sleutel 
Hoe vind je je WEP-sleutel Zonder een ro…
Hoe u uw computer WPA Key zoeken ? 
  Netwerken Articles
·Hoe te Glasvezelkabel beëindigen 
·Hoe maak je een beveiligingssleutel verk…
·Vergelijking van de CAT5e en CAT6 
·Wat is Cisco VTP ? 
·Wat is de Active Security Monitor Patch …
·Hoe om te doen Port Mapping op een Links…
·Hoe je Terminal Server licenties overdra…
·VPN Routers met ondersteuning voor Dynam…
·IP protocol Forwarding 
Copyright © Computer Kennis http://www.nldit.com