Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

WPA Vs . WEP Tempo chiave

Wireless Equivalent Privacy e Wi- Fi Protected Access - WEP e WPA - sono i protocolli per la crittografia delle comunicazioni di rete wireless. WEP è stato uno dei primi protocolli di cifratura , ma le chiavi di crittografia suo 64 -bit e 128-bit sono facili per gli hacker di crack. Uno dei vantaggi di WPA è che mantiene cambiare le chiavi che utilizza, sulla base di un protocollo Temporal Key Integrity . WEP può cambiare anche i tasti nel tempo, ma non così rapidamente . Debolezza originale chiave Tempo

del WEP era l'uso di chiavi statiche . Se un hacker spiato abbastanza trasmissioni , un programma di decodifica potrebbe individuare le chiavi di crittografia e decifrare tutti i messaggi successivi . WPA impedisce che utilizzando una chiave diversa ogni volta che un pacchetto di dati esce sulla rete wireless . Alcuni router WEP utilizzano una versione più debole della stessa opzione . Router Cisco , per esempio, può impostare WEP per cambiare la chiave ogni 15 minuti , piuttosto che con ogni trasmissione .
Chiave scambi

Anche rapido turnover chiave non è infallibile perché chi riceve i vostri pacchetti cifrati ha bisogno di una chiave corrispondente a decifrarli . Un hacker in grado di copiare la chiave quando si passa al tuo contatto può rompere la vostra crittografia. Oltre alla maggiore tempo tra cambiamenti chiave , i metodi di trasmissione della chiave WEP sono vulnerabili all'hacking . WPA offre una maggiore sicurezza per la chiave di hashing - crittografandolo - in modo che anche se un hacker ottiene la chiave , ha ancora a decifrare l'hash
Debolezza
< br . >

Per diversi anni dopo il router WPA è venuto sul mercato , gli esperti di sicurezza ha dichiarato che il protocollo era indistruttibile . Nel 2008, tuttavia, le crepe apparse ; hacker hanno trovato modi per attaccare le chiavi di otto caratteri o metodi di raccolta di dati meno e sviluppato da checksum manipolando , il protocollo che verifica l'integrità del pacchetto . Queste tattiche sarebbe anche lavorare contro - rotazione in chiave WEP . Gli attacchi sono di portata limitata , ma alcuni esperti di sicurezza prevedono che gli hacker troveranno un numero crescente di modi per sconfiggere la rotazione delle chiavi .
Il Futuro

WPA2 , che incorpora la Advanced Encryption Standard ( AES ) , offre un livello di protezione più elevato di quello di una protezione WPA o WEP . Il governo federale ha sviluppato AES a comprendere gli algoritmi di crittografia avanzati e altre misure di sicurezza . Con l'aggiunta di AES a protocolli di sicurezza di WPA , WPA2 fornisce la sicurezza di gran lunga superiore . La Wi - Fi Alliance , un consorzio di produttori di apparecchiature wireless , ha annunciato nel 2010 che entro il 2014 , si fermerà certificare nuove apparecchiature utilizzando WPA e WEP . Solo i router che utilizzano WPA2 e AES riceveranno l'approvazione del settore .

 

networking © www.354353.com