“Conocimientos Redes>Redes inalámbricas

Las contraseñas WEP Vs . Contraseñas WPA

2014/12/28
Wired Equivalent Privacy o WEP, es una técnica de cifrado diseñado para proteger el flujo de datos en redes inalámbricas , y fue uno de los primeros intentos de hacerlo . Otro protocolo de seguridad de la red inalámbrica Wi - Fi Protected Access o WPA. Esta rutina de cifrado de datos es más reciente y más sofisticado . Tanto WEP y WPA restringen el acceso a través de la red inalámbrica a través de contraseñas de dispositivos aprobados solamente . Inalámbrico de transmisión de datos

Un router inalámbrico , el ordenador portátil de la tarjeta Wi - Fi u otra interfaz inalámbrica es esencialmente una radio que envía datos a una frecuencia mucho más alta y la frecuencia de una radio FM normal. Un router inalámbrico puede recibir normalmente desde y transmitir a múltiples dispositivos dentro de la misma red . Los datos pueden ser interceptados y leídos por cualquier persona dentro de los límites a menos que esté protegido por una rutina de cifrado
contraseñas WEP

El protocolo Wired Equivalent utiliza un 64 - . O 128 - esquema de contraseñas poco . Cada letra o el número que ha introducido en la interfaz de configuración ocupa ocho bits de información , por lo que una clave de 13 caracteres poner hasta 104 bits. El programa de WEP a continuación, agrega un adicional de 24 bits de datos , llamados el vector de inicialización , para un total de 128 bits en la clave de cifrado . El contacto inicial entre los dispositivos de WEP equipadas requiere la clave completa , después de lo cual los "extra" 24 bits se utilizan como una abreviatura digital, lo que permite la conexión inalámbrica para mantener a sí mismo usando sólo una porción del total de código .

WEP hackeado fácilmente

ya que el vector de inicialización WEP nunca cambia , un hacker el control de la red inalámbrica puede " probar " la transmisión y el uso de un programa como Backtrack para ayudar a romper el código. Una contraseña de cinco dígitos puede ser seleccionado para el cifrado de 64 bits, pero esto ofrece el nivel más bajo de protección de contraseña. La contraseña de 128 bits de 13 caracteres ofrece un poco de seguridad adicional, ya que más dígitos ofrecen un mayor número de combinaciones que deben ser juzgados por un hacker para entrar, pero esto todavía no es muy seguro.
contraseñas WPA
Un estándar de comunicación para dispositivos inalámbricos

era todavía en el WEP funciona cuando llegó a la escena , por lo que la conectividad entre las distintas marcas y versiones de equipo puede ser difícil de configurar utilizando WEP. WPA soluciona este problema como un nuevo protocolo , ya que cumple con el estándar Wi - Fi Alliance Consorcio seguridad. WPA permite un vector de inicialización de rotación en lugar de uno estático como WEP. Algunos 500000000000000 combinaciones clave de paso son posibles con WPA, lo que es mucho más duro de roer . En julio de 2011, todos los dispositivos inalámbricos emplea ahora el estándar WPA o WPA2 para la codificación de seguridad.
WPA siendo vulnerable

hackers decidido puede conseguir en casi todos los sistemas se les da suficiente tiempo, y WPA no es inmune a un compromiso. Programas descargables "underground" como Kismet y Aircrack dan las herramientas de hackers para penetrar en una red WPA equipado dado el tiempo suficiente . Un diccionario de búsqueda le permitirá al acceso ilegal con mucha más rapidez de contraseñas comunes , entradas poco comunes son sugeridos , con una mezcla de caracteres especiales y números, para que sea más difícil para un hacker . Sin embargo , el esquema de contraseña WPA también incorpora códigos de hardware del dispositivo DSL o router inalámbrico, por lo que una combinación de este código de hardware y una buena contraseña proporciona la mejor protección.

Redes inalámbricas
¿Qué es una clave de red inalámbrica
Cómo instalar un adaptador inalámbrico a Internet
Acerca de Compartir archivos en una red inalámbrica
Cómo conseguir un T -Mobile Tower
Cómo cambiar un nombre por defecto
Cómo activar la conexión inalámbrica en un portátil Dell
Cómo configurar un Linksys Wireless G sin un CD
Cómo convertir en Internet Wireless en una HP DV1000
Conocimientos Informáticos © http://www.ordenador.online