Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
De zwakke punten van WEP
WEP staat voor Wired Equivalency Protocol , die oorspronkelijk werd ontwikkeld om hetzelfde niveau van veiligheid in bekabelde netwerken . WEP biedt inderdaad een niveau van beveiliging voor draadloze netwerken , maar niet zoveel zekerheid als meer recente draadloze beveiligingsprotocollen te bieden . Het begrijpen van de zwakke punten van WEP is belangrijk wanneer u de implementatie van de beveiliging op uw draadloze netwerk . Gelijkwaardigheid

De " gelijkwaardigheid " van toepassing is op het veiligheidsniveau van niet - switched Ethernet-netwerken . Op deze netwerken , wordt het netwerk signaal uitzenden naar alle netwerk- stations , want het is in een draadloze omgeving . Netwerkinterfaces kijken naar het pakketje en te verwerken als het hunne , of laten vallen als het was bedoeld voor een ander apparaat . Netwerken degraderen onder dit soort infrastructuur , het eten van meer dan 30 procent van de beschikbare bandbreedte . Daarnaast kan een netwerkinterface die in " promiscue " -modus de pakketten snuffelen en informatie te verzamelen zonder dat de afzender of de kennis van de beoogde ontvanger .
Korte Keys

Hoewel sommige WEP producten ondersteunen nu 128 - bit encryptie , de initialisatie vector neemt 24 van die stukjes , waardoor een maximum van 104 - bit encryptie beschikbaar . De IV is platte tekst , die de hacker geeft dat slim het een voordeel in het kraken van de encryptie sleutel . Bovendien, moderne computers bieden genoeg verwerken paardenkracht om deze korte encryptiesleutels in slechts een paar uur breken .
Key Sharing

WEP
vereist de encryptiesleutel worden geïnstalleerd op elke interface voor verbinding met het netwerk . In een klein bedrijf , is dit niet echt een probleem , maar wanneer u te maken met meer dan alleen een handvol computers , dit wordt een administratieve nachtmerrie . Terwijl u kunt de sleutel op een flash drive , dit is een gevaar voor de veiligheid op zich als de stick is verloren of misplaatst . Ook als de sleutel in het gedrang komt , moet worden veranderd op elke computer op het netwerk .
RC4 Implementatie

De uitvoering van de RC4 stream cipher algoritme WEP is gebrekkig , waardoor een ander veiligheidsprobleem . RC4 versleutelt de tekst met behulp van bit - flipping , en gecombineerd met de IV begrip veroorzaakt het hergebruik van de sleutels in de tijd . Hierdoor kan een hacker om pakketten te vangen en draai de stukjes op basis van de IV informatie , het decoderen van de versleutelde boodschap terug in zijn oorspronkelijke vorm van tekst . Terwijl RC4 is een goed algoritme , wordt de uitvoering WEP ontbreekt .

Previous: Next:
  Network Security
·Hoe gegevens veilig te houden 
·Software & Network Security 
·Wat is Kwetsbaarheid gegevens …
·Definitie van een Secure Websi…
·Hoe wordt de digitale certific…
·Soorten aanvallen op routers 
·Wat is het Kerberos Realm ? 
·Een VoIP- hopper - - Hoe Versl…
·Security Expert certificering 
  Related Articles
Hoe de Signaal voor een draadloze router…
Definitie van Wireless Router 
Hoe maak je Bereik van een WiFi ( Wirele…
Hoe de Range van een draadloze router Ex…
Hoe Hook Up the Internet gebruiken om uw…
Hoe de beveiligingsinstellingen wijzigen…
Hoe de Wireless Router Network Key Reset…
Hoe maak je een D - Link DAP - 1150 rout…
Meest voorkomende en eenvoudigste manier…
  Netwerken Articles
·Hoe te openen een groep van Ports Met NA…
·Hoe stel ik een netwerk met twee switche…
·Hoe kan ik een Linksys WRT160 Sync 
·Hoe te KBS converteren naar Bits Per Sec…
·Lijst van VoIP Telefoons 
·Hoe kan ik een SMC Install 
·Hoe kan ik een IP op een PIX Block 
·Hoe je Linksys URL Toegang 
·Hoe de beveiligingssleutel vinden voor u…
Copyright © Computer Kennis http://www.nldit.com