Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Types de pare-feu pour protéger un …
  • Comment faire pour utiliser SecurID …
  • Définition de l'informatique Hijack…
  • Problèmes de sécurité avec authen…
  • Comment configurer la sécurité ré…
  • Quels types de protection par pare-f…
  • Vs d'authentification. Autorisation 
  • Quel article est la base de toutes l…
  • Comment imprimer une page cryptée 
  • Devriez-vous vérifier oui ou non av…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Quel protocole de sécurité sans fil a été conçu pour simuler le physique d'un LAN câblé?

    Le protocole de sécurité sans fil conçu pour simuler la sécurité physique d'un LAN câblé est Intimité équivalente câblée (WEP) .

    Alors que WEP a été le premier protocole de sécurité largement mis en œuvre pour le Wi-Fi, il est maintenant considéré comme hautement insécurisé en raison de vulnérabilités importantes.

    Voici pourquoi WEP a été conçu pour simuler un LAN câblé:

    * Clé secrète partagé: Le point d'accès et les appareils clients partagent la même clé secrète pour le cryptage et le déchiffrement. Ceci est similaire à la façon dont les appareils sur un LAN câblé partagent tous la même connexion physique.

    * Intégrité des paquets: WEP utilise un CRC (vérification de redondance cyclique) pour vérifier l'intégrité des paquets de données. Ceci est analogue à la façon dont les connexions câblées garantissent que les données arrivent sans erreurs.

    Cependant, les faiblesses de WEP incluent:

    * Encryption faible: Il utilise une clé 40 bits ou 104 bits, facilement fissable avec une puissance de calcul moderne.

    * statique IV: Le vecteur d'initialisation (IV) utilisé pour le chiffrement est statique, ce qui le rend vulnérable aux attaques qui peuvent décrypter les données.

    * pas de gestion des clés: Il n'y a pas de mécanisme pour la rotation ou la distribution des clés sécurisées.

    WPA (accès protégé par Wi-Fi) et son successeur, WPA2 (accès protégé par Wi-Fi 2) , remplacé le WEP et assurez-vous une sécurité beaucoup plus forte pour les réseaux sans fil.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment utiliser Netgear pour Y -Cam 
  • Les normes ANSI A12 
  • Comment faire pour bloquer des sites Internet sur ​​un réseau 
  • Comment faire un Trust Computer une autorité de certification 
  • Quand l'informatique sécurisée a-t-elle été créée? 
  • Comment repérer le visionnement à distance ou un autre ordinateur Espionnage 
  • Quel protocole utiliseriez-vous pour l’accès à distance afin d’obtenir une console avec une connex…
  • Comment supprimer stratégies de restriction logicielle 
  • Quelles sont les 3 choses que vous pouvez faire pour protéger votre vie privée ? 
  • Comment configurer un proxy 
  • Connaissances Informatiques © http://www.ordinateur.cc