“Conocimientos Redes>Seguridad de Red

Las debilidades de WEP

2011/8/4
WEP significa Protocolo de Equivalencia con conexión de cable , que fue desarrollado originalmente para proporcionar el mismo nivel de seguridad que se encuentra en las redes cableadas. WEP de hecho proporciona un nivel de seguridad para las redes inalámbricas , pero no tanto la seguridad como ofrecer protocolos de seguridad inalámbrica más recientes. Entender las debilidades de WEP es importante cuando se va a implementar la seguridad de su red inalámbrica. Equivalencia

La "equivalencia " se aplica al nivel de seguridad de las redes no conmutadas Ethernet. En esas redes , la señal de la red se transmite a todas las estaciones de la red , ya que es en un entorno inalámbrico . Interfaces de red se ven en la cabecera del paquete y lo procesan , si es de ellos , ni lo deje caer si estaba destinado a otro dispositivo. Redes degradan bajo este tipo de infraestructuras, consumiendo más del 30 por ciento del ancho de banda disponible . Además, una interfaz de red funciona en modo " promiscuo " puede oler los paquetes y recoger información sin el remitente o el conocimiento del receptor previsto .
Keys corto

Aunque algunos WEP productos ahora son compatibles con el cifrado de 128 bits , el vector de inicialización toma hasta 24 de esos bits , dejando un máximo de cifrado de 104 bits disponible. El IV es texto plano, lo que da al hacker que intercepta una ventaja en la formación de grietas en la clave de cifrado . Además , las computadoras modernas proporcionan suficiente potencia de procesamiento para romper estas claves de encriptación cortas en tan sólo unas horas.
Criterio de reparto

WEP requiere ser instalado la clave de cifrado en cada interfaz antes de conectar a la red . En una pequeña empresa, esto no es un problema real, pero cuando se trata de algo más que un puñado de computadoras , esto se convierte en una pesadilla administrativa . Mientras que usted puede poner la llave en una unidad flash , esto puede suponer un riesgo en sí mismo si la unidad flash se pierde o fuera de lugar. Además, si se ve comprometida la clave , debe ser cambiado en cada ordenador de la red .
RC4 Implementación

La implementación del algoritmo de cifrado de flujo RC4 en WEP es deficiente , provocando otro problema de seguridad. RC4 encripta el texto utilizando el bit - mover de un tirón , y se combina con el concepto IV hace que la reutilización de claves con el tiempo . Esto permite a un pirata informático para capturar paquetes y voltear los bits sobre la base de la información IV , descifrar el mensaje cifrado de nuevo en su forma texto original . Mientras RC4 es un buen algoritmo , la implementación WEP es insuficiente.

Seguridad de Red
¿Qué es la autenticación CRAM
Certificado Requisitos de instalación Autoridad
Cómo supervisar la actividad del usuario en Internet
¿Cómo implementar la autenticación 802.1X
¿Cuáles son los dos diferentes tipos de modelos de red y de seguridad utilizado por Microsoft
Cómo utilizar su propia computadora como un proxy
Seguridad Reglas y Requisitos Cortafuegos
Cómo leer los paquetes de datos
Conocimientos Informáticos © http://www.ordenador.online