“Conocimiento Redes>Redes inalámbricas

WPA Vs Personal. WEP

2014/1/5
Los primeros estándares para redes inalámbricas abrieron el camino para que muchas vulnerabilidades . Para compensar esas debilidades , Wired Equivalent Privacy ( WEP) se sustituye con Wi - Fi Protected Access ( WPA) . Los estándares personales actuales , a partir de la fecha de publicación , se encuentran en IEEE 802.11i , y se denominan colectivamente como WPA2. Esta norma pretende ser compatible hacia atrás con los estándares 802.11 mayores , reduciendo la brecha entre WEP y WPA2. IEEE 802.11

IEEE 802.11 es el estándar inalámbrico original y lo hizo posible para proporcionar la contraseña de seguridad mediante una conexión inalámbrica . Debido a la naturaleza de una contraseña maestra compartida , modificaciones eran necesarias para reducir el peligro de cuentas de usuario está realizando un seguimiento y luego falsificado , un método de piratería informática en la que el equipo antagónica emula una máquina legítimo de la red . El IEEE 802.11 fue reemplazado con el estándar IEEE 802.11i , y un subconjunto fue lanzado como los protocolos WPA para actuar como un puente entre las dos normas .
WPA Explicación

acuerdo Abrir Xtra , una de las principales mejoras en WPA es el uso del Protocolo de Integridad de Clave temporal ( TKIP ) para negociar claves cifradas . Un documento de 2006 por Pablo Arana de George Mason University explica que la negociación WPA es en realidad un proceso de dos pasos , el cifrado de datos entre las máquinas y el uso de un proceso de autenticación para verificar la integridad de los datos .

WEP Vulnerabilidades vulnerabilidades

de WEP incluyen la capacidad de " parodia " una cuenta de usuario , adquirir las direcciones MAC de los equipos de los usuarios , y de infiltrarse en la red por el agrietamiento de la clave maestra utilizado por todos los usuarios . El cifrado de 24 bits utilizado por WEP es demasiado débil y permite que las contraseñas ser pirateadas más fácilmente . Por el contrario , WPA2 utiliza un cifrado de 48 bits que aumenta la seguridad de la red , reduciendo la posibilidad de claves de datos duplicados se intercambian .
WPA Modos

WPA2 utiliza un sistema de modo dual en función del nivel de seguridad requerido . Personal WPA utiliza una clave pre-compartida o PSK , sistema en el que todos los usuarios se autentican utilizando la misma llave maestra. El modo de empresa requiere autenticación independiente para todos los usuarios y aumenta la seguridad del intercambio de datos mediante el uso de protocolos de autenticación extensible ( EAP ) . Autenticación de Enterprise proporciona soporte para cinco tipos de manipulación EAP para mayor seguridad.
WPA WEP Sustituye

Comparando WPA y WEP no es muy útil . Ambos contienen los estándares desarrollados bajo WEP , IEEE 802.11. WPA ha reemplazado el estándar WEP mayor con un estándar más nuevo, más seguro, y el tiempo dará lugar a un uso WEP obsolescencia . En conformidad, 802.11i contiene las normas que se utilizan en el nuevo hardware y fabricantes de software .

Redes inalámbricas
Cómo sincronizar un PC de forma inalámbrica
Cómo utilizar Wi - Fi gratuito de McDonald
¿Qué es dBi en referencia a una antena Wi - Fi
Cómo eliminar el ruido de mi Internet Wireless
Peer-to -Peer en el iPad
Cómo utilizar una tarjeta inalámbrica Broadcom en una computadora de escritorio
Cómo configurar el NETGEAR WGR614v6
¿Cuál es el mejor método de autenticación inalámbrica?
Conocimiento de la computadora © http://www.ordenador.online