Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> draadloze netwerken >> Content
WPA Personal Vs . WEP
Vroege standaarden voor draadloze netwerken opende de weg voor vele kwetsbaarheden . Om te compenseren voor die zwakke punten , Wired Equivalent Privacy ( WEP ) werd vervangen met Wi - Fi Protected Access ( WPA ) . De huidige persoonlijke normen , vanaf de datum van publicatie , zijn opgenomen in IEEE 802.11i , en worden gezamenlijk aangeduid als WPA2 . Deze norm is bedoeld als achterwaarts compatibel met oudere 802.11-standaarden , het overbruggen van de kloof tussen WEP en WPA2 . IEEE 802.11

IEEE
802.11 is de originele draadloze standaard en maakte het mogelijk om wachtwoord beveiliging via een draadloze verbinding . Vanwege de aard van een gedeelde hoofdwachtwoord , aanpassingen waren noodzakelijk om het gevaar van user accounts wordt bijgehouden verminderen en vervolgens vervalst , een hacking methode waarbij de antagonistische computer emuleert een legitieme machine op het netwerk . De IEEE 802.11 werd vervangen door IEEE 802.11i , en een subset werd uitgebracht als de WPA protocollen om te fungeren als een brug tussen de twee standaarden .
WPA Explained

Volgens naar Open Xtra , een van de belangrijke verbeteringen in WPA is het gebruik van Temporal Key Integrity Protocol ( TKIP ) om gecodeerde sleutels te onderhandelen . Een paper 2006 door Paul Arana van George Mason University legt uit dat WPA onderhandeling is eigenlijk een proces in twee stappen , het versleutelen van gegevens tussen machines en met behulp van een authenticatie proces om data-integriteit te controleren.
WEP beveiligingslekken

WEP 's
kwetsbaarheden omvatten de mogelijkheid om " spoof " a user account , het verwerven van MAC-adressen van de computers van gebruikers , en infiltreren het netwerk door het kraken van de hoofdsleutel gebruikt door alle gebruikers . De 24 - bit encryptie gebruikt door WEP is te zwak en laat wachtwoorden gemakkelijker worden gehackt . Daarentegen WPA2 gebruikt een 48 - bit encryptie die de veiligheid van het netwerk vergroot door het verminderen van de mogelijkheid van dubbele gegevens sleutels worden uitgewisseld .
WPA Modes

WPA2 gebruikt een dual-mode -systeem , afhankelijk van het niveau van beveiliging nodig is . Persoonlijke WPA gebruikt een Pre-Shared Key of PSK , systeem waarin alle gebruikers worden geverifieerd met behulp van dezelfde hoofdsleutel . De Enterprise- modus vereist aparte verificatie voor alle gebruikers , en verhoogt de veiligheid van de gegevensuitwisseling via het gebruik van Extensible Authentication Protocol ( EAP ) . Enterprise-verificatie biedt ondersteuning voor vijf typen EAP hanteren voor extra beveiliging .
WPA Vervangt WEP

vergelijken WPA en WEP is niet erg handig . Beide bevatten de normen ontwikkeld onder WEP , IEEE 802.11 . WPA heeft vervangen de oudere WEP-standaard met een nieuwere , veiligere standaard , en zal uiteindelijk leiden tot WEP gebruik verouderd . Op conformiteit , 802.11i bevat de normen die worden gebruikt door nieuwe hard-en software fabrikanten .

Previous: Next:
  draadloze netwerken
·Hoe maak je een nieuw protocol…
·Hoe maak je een draadloze USB-…
·Hoe je draadloze dekking te ve…
·Vijf methoden van Wireless Com…
·Hoe maak je een Yagi Rooftop t…
·Hoe kan ik een printer op een …
·Wat is het verschil in een dra…
·Hoe te verbinden uw laptop aan…
·Hoe het opzetten van een draad…
  Related Articles
Hoe u uw computer WPA Key zoeken ? 
Hoe je uitschakelen WPA beveiliging in L…
Hoe je WEP- of WPA-encryptie inschakelen…
Hoe maak je een WPA- wachtwoord voor het…
Hoe kan ik een Internet signaal van een …
Hoe uw draadloze Verander Van WEP naar W…
Router Connection Speed ​​Vs . Throughpu…
Hoe maak je een WPA- code 
Hoe vindt mijn WEP of WPA 
  Netwerken Articles
·Hoe maak je een Comcast Modem Unlock 
·Hoe een IP-adres te blokkeren van mijn R…
·Verizon Vs . Sprint AirCard 
·Step - by - Step US Robotics Wireless Se…
·Hoe kan Firewall Efficiency worden beïn…
·Protocollen voor verificatie 
·De Best Practices voor Software Maintena…
·Toegang krijgen tot mijn VoIP Numbers Th…
·How to Set Up een HughsNet Internet Dish…
Copyright © Computer Kennis http://www.nldit.com