Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Les types de systèmes de détection…
  • Comment réparer une IP Hacked 
  • Comment de passe pour protéger l'ac…
  • Comment faire pour modifier un compt…
  • Méthodes publiques clés de cryptag…
  • Aspects éthiques de piratage inform…
  • Comment trouver votre clé WEP sur u…
  • Comment détecter Ping Sweep 
  • Comment faire pour utiliser SecurID …
  • Comment caractériser Wireless Netwo…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Les faiblesses du WEP

    WEP est l'acronyme pour le protocole d'équivalence Wired, qui a été initialement développé pour fournir le même niveau de sécurité trouvée dans les réseaux câblés. WEP fournit en effet un niveau de sécurité pour les réseaux sans fil, mais pas autant de sécurité que des protocoles plus récents de sécurité sans fil offrent . Comprendre les faiblesses du WEP est important lorsque vous implémentez la sécurité de votre réseau sans fil. Équivalence

    «équivalence» s'applique au niveau de la sécurité des réseaux Ethernet non - commuté. Sur ces réseaux, le signal du réseau est diffusé à toutes les stations du réseau, car il est dans un environnement sans fil . Les interfaces réseau regardent l'en-tête de paquet et traiter si elle est à eux , ou abandonnent si elle était destinée à un autre appareil. Réseaux dégrader dans ce type d'infrastructure , manger jusqu'à plus de 30 pour cent de la bande passante disponible. En outre, une interface réseau fonctionnant en mode «promiscuous» capable de sniffer les paquets et recueillir des informations sans que l'expéditeur ou de la connaissance de la destinée récepteur .
    Court Clés

    Bien que certains WEP produits prennent désormais en charge le cryptage 128 bits , le vecteur d'initialisation prend 24 de ces morceaux , laissant un maximum de cryptage 104- bit disponible . Le IV est du texte brut , ce qui donne au pirate qui intercepte un avantage dans la répression de la clé de cryptage. En outre, les ordinateurs modernes assurent un traitement assez de puissance pour briser ces clés courtes en quelques heures.
    Key partage

    WEP nécessite la clé de cryptage être installé sur chaque interface avant la connexion au réseau. Dans une petite entreprise , ce n'est pas un vrai problème, mais quand vous faites affaire avec plus que juste une poignée d'ordinateurs , cela devient un cauchemar administratif. Alors que vous pouvez mettre la clé sur un lecteur flash , c'est un risque pour la sécurité en elle-même si le lecteur flash est perdu ou égaré . En outre, si la clé est compromise, il doit être changé sur chaque ordinateur sur le réseau.
    RC4 mise en œuvre

    La mise en oeuvre de l'algorithme de chiffrement de flux RC4 dans le WEP est défectueuse , provoquant un autre problème de sécurité. RC4 crypte le texte à l'aide bit - flipping , et combiné avec le concept IV provoque la réutilisation des clés au fil du temps . Cela permet à un pirate de capturer des paquets et retourner les bits basés sur les informations IV , déchiffrer le message crypté dans sa forme originale du texte . Alors que RC4 est un bon algorithme , la mise en œuvre WEP est absente.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire un cristal Bol chantant Elixir 
  • Pare-feu matériels vs. Pare-feu Logiciel 
  • Quatre règles pour protéger votre ordinateur Mot de passe 
  • Comment faire pour bloquer de manière permanente un site 
  • Définitions des cyberattaques 
  • Réseau Defense Solutions 
  • Les avantages de la double clé Certifications 
  • Comment tester SSI Apache 
  • Téléphonie IP risques de sécurité et pare-feu dégradées 
  • CPMI Protocoles 
  • Connaissances Informatiques © http://www.ordinateur.cc