Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

I punti deboli di WEP

WEP è l'acronimo di Wired protocollo equivalenza , che è stato originariamente sviluppato per fornire lo stesso livello di sicurezza si trovano in reti cablate . WEP fornisce infatti un livello di sicurezza per le reti wireless , ma non tanto quanto la sicurezza come i protocolli di sicurezza wireless più recente offerta . Comprendere i punti deboli di WEP è importante quando si implementa la sicurezza sulla rete wireless . L'equivalenza

" equivalenza" si applica al livello di reti Ethernet non- switched sicurezza . Su tali reti , il segnale di rete viene trasmesso a tutte le stazioni della rete , in quanto è in un ambiente wireless . Interfacce di rete guardare l'intestazione del pacchetto e lo elaborano se è la loro, o farlo cadere se è stato destinato per un altro dispositivo . Reti degradano sotto questo tipo di infrastrutture , di mangiare fino oltre il 30 per cento della larghezza di banda disponibile . Inoltre , una interfaccia di rete che opera in modalità " promiscua " può annusare i pacchetti e di raccogliere informazioni senza che il mittente o di conoscenza del destinatario previsto.
Brevi chiavi

Sebbene alcuni WEP prodotti ora supportano la crittografia a 128 bit , il vettore di inizializzazione prende 24 di questi bit , lasciando un massimo di crittografia a 104 bit disponibili . La IV è testo semplice, che dà l'hacker che intercetta un vantaggio a violare la chiave di crittografia . Inoltre , i computer moderni offrono una sufficiente potenza di elaborazione per rompere queste chiavi di crittografia brevi in poche ore.
Chiave di ripartizione

WEP è necessario installare la chiave di crittografia su ciascuna interfaccia prima del collegamento alla rete . In una piccola azienda , questo non è un vero problema , ma quando si tratta di più di una manciata di computer , questo diventa un incubo amministrativo . Mentre si può mettere la chiave su un flash drive , questo è un rischio per la sicurezza in se stesso , se l'unità flash viene perso o fuori luogo . Inoltre , se la chiave è compromessa , deve essere cambiato ad ogni computer della rete .
RC4 Attuazione

L' implementazione dell'algoritmo di cifratura RC4 flusso in WEP è imperfetto, provocando un altro problema di sicurezza . RC4 crittografa il testo utilizzando bit -lanciando , e combinato con il concetto IV provoca il riutilizzo di tasti nel tempo. Ciò consente a un hacker di catturare i pacchetti e capovolgere i bit sulla base delle informazioni IV , decifrare il messaggio cifrato nuovo nella sua forma testo originale . Mentre RC4 è un buon algoritmo , la realizzazione WEP è carente.

 

networking © www.354353.com