“Conocimiento Redes>Seguridad de Red

¿Qué protocolo de seguridad inalámbrica fue diseñado para simular el físico de una LAN con cable?

2012/8/9
El protocolo de seguridad inalámbrico diseñado para simular la seguridad física de una LAN con cable es Privacidad equivalente con cable (WEP) .

Si bien WEP fue el primer protocolo de seguridad ampliamente implementado para Wi-Fi, ahora se considera muy inseguro debido a vulnerabilidades significativas.

He aquí por qué WEP fue diseñado para simular una LAN con cable:

* Clave secreta compartida: Tanto el punto de acceso como los dispositivos de cliente comparten la misma clave secreta para el cifrado y el descifrado. Esto es similar a cómo los dispositivos en una LAN con cable comparten la misma conexión física.

* Integridad de paquetes: WEP utiliza un CRC (verificación de redundancia cíclica) para verificar la integridad de los paquetes de datos. Esto es análogo a cómo las conexiones con cableas aseguran que los datos lleguen sin errores.

Sin embargo, las debilidades de WEP incluyen:

* cifrado débil: Utiliza una clave de 40 bits o 104 bits, fácilmente agrietable con potencia informática moderna.

* estática IV: El vector de inicialización (IV) utilizado para el cifrado es estático, lo que lo hace vulnerable a los ataques que pueden descifrar datos.

* Sin gestión de claves: No existe un mecanismo para la rotación o distribución de clave segura.

WPA (acceso protegido Wi-Fi) y su sucesor, WPA2 (acceso protegido de Wi-Fi 2) , reemplazó WEP y proporciona una seguridad significativamente más fuerte para las redes inalámbricas.

Seguridad de Red
¿Cuál es el impacto de la tecnología en la seguridad?
Cómo espiar a uso de la computadora
¿Qué es un SnapDrive
Cómo detectar Visualización remota u otro ordenador Espionaje
¿Cuál es el mejor ejemplo de seguridad y seguridad?
¿Cuáles son las ventajas del estándar de cifrado de datos?
Cómo deshabilitar el Firewall DG834G Netgear
¿Cuando un firewall está diseñado específicamente para redes domésticas a las que llamó?
Conocimiento de la computadora © http://www.ordenador.online