“Conocimientos Redes>Redes inalámbricas

Argumentos en contra WEP para seguridad inalámbrica

2015/9/23
Privacidad alámbrica equivalencia ( o protocolo ) es más conocido por sus siglas , WEP , y es el más antiguo de los esquemas de cifrado aún disponibles para las redes inalámbricas. WEP no proporciona una seguridad básica, y cuando se combina con otras medidas de seguridad puede proporcionar toda la seguridad inalámbrica que necesita. Es importante conocer las desventajas de usar WEP para que pueda tomar la decisión correcta en la seguridad de su red inalámbrica. Wired Equivalencia

La "equivalencia por cable " en realidad se refiere a las redes de cable antes de la disponibilidad de la tecnología de conmutación Ethernet. En una red no conmutada Ethernet , la señal se propaga a cada estación en la red ; con redes inalámbricas , la señal se envía a través del aire a cada dispositivo en la red inalámbrica . Cada interfaz de red tiene que examinar cada paquete para ver si el paquete estaba destinado para sí o para otra persona. Esto también causa la degradación en el rendimiento de red de casi un tercio de la anchura de banda .

Además , puesto que los datos se envía a cada dispositivo de la red que está disponible para la captura por cualquiera de esos dispositivos .

corto Encryption Keys

WEP proporciona las claves de cifrado de 128 bits y de 64 bits , pero los números son cada reduce en 24 bits que están reservadas para el vector de inicialización (IV ) , una parte del algoritmo de cifrado . Con el aumento del poder de las computadoras modernas, estas claves de cifrado más cortos se pueden romper en cuestión de horas . Otro problema con el IV es el hecho de que es en texto plano , lo que hace que sea más fácil de descifrar la clave después de haber sido interceptado.
Compartida Keys

Cada dispositivo debe estar configurado con la clave de cifrado antes de que pueda conectarse a la red inalámbrica. Si bien esto puede ser apropiado para una red doméstica o de pequeña empresa con sólo unas pocas máquinas , puede convertirse rápidamente en un problema administrativo en un entorno más amplio . Aunque es posible poner la configuración en una unidad flash, esto sólo presenta otro riesgo de seguridad , ya que la unidad de memoria flash puede ser conectado a cualquier dispositivo para configurarlo para la conectividad de red. El enfoque clave compartida también significa que si se da a conocer la clave y se debe cambiar , debe ser cambiado en cada dispositivo en la red.
RC4 Implementación

WEP utiliza el algoritmo de encriptación RC4 , que es un cifrado de flujo que utiliza bits de volteo para cifrar el texto sin formato en texto cifrado . El número de bits en la IV se mencionó anteriormente resultados en la eventual reutilización de una clave de IV , y un hacker escuchas puede tomar los paquetes interceptados con las teclas reutilizados , voltear los bits de acuerdo con la información en el IV y descifrar el paquete en texto sin formato . Es importante tener en cuenta que el problema no es tanto con el algoritmo RC4 que con su implementación en WEP.

Redes inalámbricas
¿Qué son los Routers de banda dual
Cómo utilizar un router inalámbrico para dividir una señal Wi - Fi
¿Cómo puedo conseguir una conexión más rápida con mi AirCard
¿Cuál es la diferencia entre 3G y N & G Networks
Cómo crear una conexión de alta velocidad
Cómo agregar un iMac a una red de Windows
¿Puedo conectar un Router Wireless -G a un Wireless- N
¿Qué es Free Public Wi - Fi
Conocimientos Informáticos © http://www.ordenador.online