Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Networking Wireless >> .

Argomenti contro WEP per la Sicurezza Wireless

Wired Privacy equivalenza ( o protocollo ) è più comunemente noto con il suo acronimo , WEP , ed è il più antico dei sistemi di crittografia ancora disponibili per le reti wireless . WEP fornisce alcuni sicurezza di base, e quando combinato con altre misure di sicurezza può fornire tutta la sicurezza wireless, è necessario . E ' importante conoscere gli svantaggi di usare WEP in modo da poter prendere la giusta decisione nella protezione della rete wireless . Wired equivalenza

"equivalenza wired " in realtà si riferisce a reti cablate prima della disponibilità della tecnologia di commutazione Ethernet . Su un non -switched rete Ethernet , il segnale viene propagato a ogni stazione della rete ; con le reti wireless , il segnale viene inviato attraverso l'aria per ogni dispositivo sulla rete wireless . Ogni interfaccia di rete deve guardare ogni pacchetto per vedere se il pacchetto è stato inteso per se stesso o qualcun altro . Questo causa anche il degrado delle prestazioni della rete di quasi un terzo della larghezza di banda .

Inoltre, poiché i dati vengono inviati ad ogni dispositivo sulla rete è di cattura mediante qualsiasi di questi dispositivi .

Breve Encryption Keys

WEP prevede 64 bit e chiavi di crittografia a 128 bit , ma i numeri sono in ogni ridotto di 24 bit che sono riservati per il vettore di inizializzazione ( IV ) , una parte dell'algoritmo di cifratura . Con l' aumento della potenza dei computer moderni, queste chiavi di crittografia più brevi sono divisibili in poche ore. Un altro problema con il IV è il fatto che sia in testo semplice , che rende più facile da decifrare la chiave dopo essere stato intercettato .
Shared Keys

ogni dispositivo deve essere configurato con la chiave di crittografia prima che possa collegarsi alla rete wireless . Mentre questo può essere appropriata per una rete domestica o di piccola impresa , con solo poche macchine , può diventare rapidamente un problema amministrativo in un ambiente più grande . Anche se è possibile mettere la configurazione su un flash drive , questo presenta solo un altro rischio per la sicurezza , dal momento che l'unità flash potrebbe essere collegato a qualsiasi dispositivo per configurarlo per la connettività di rete . L'approccio chiave condivisa significa anche che se la chiave è divulgato e deve essere modificata , deve essere modificato su ogni dispositivo sulla rete .
RC4 Attuazione

WEP usa l'algoritmo di cifratura RC4 , che è un flusso di cifre che utilizza bit - flipping per cifrare il testo in chiaro in testo cifrato . Il numero di bit nel IV sopra menzionato risultati nella eventuale riutilizzo di una chiave IV , e un hacker intercettazioni può assumere i pacchetti intercettati con i tasti riutilizzati, capovolgere i bit in base alle informazioni nel IV e decifrare il pacchetto in testo . E ' importante notare che il problema qui non è tanto con l'algoritmo RC4 come con la sua attuazione in WEP .

 

networking © www.354353.com