“Conocimientos Redes>Redes inalámbricas

¿Cuál es la diferencia entre WPA y contraseñas WEP

2016/1/2
? Wired Equivalent Privacy ( WEP) y Wi - Fi Protected Access ( WPA) son dos tipos de protocolos de seguridad de red inalámbrica que dominan la mayoría de casa y algunas redes de negocios. WPA es el tipo de seguridad recomendado para la mayoría de las redes domésticas a partir de 2011 , mientras que WEP es un protocolo de seguridad más consideradas como fáciles de explotar . Claves de contraseña WPA utilizan mucho mejores métodos para cifrar la red , mientras que WEP utiliza un cifrado de la contraseña más estática que deja espacio para la entrada no autorizada . Wired Equivalent Privacy

WEP es un protocolo diseñado por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE ) para proporcionar control de acceso , seguridad de datos y la confidencialidad de la red de transmisiones informáticas inalámbricas. WEP utiliza una clave de entrada única , y no dio opciones a renovar esta clave o crear autentificación del punto de acceso , que a su vez abrió muchos agujeros de seguridad . La comunidad de redes no revisó este protocolo a fondo antes de su lanzamiento, y desarrolló una reputación de fiabilidad en el suministro de seguridad.
Wi - Fi Protected Access

Poco después WEP se convirtió en peligro, una organización conocida como la Alianza Wi - Fi colaboró ​​con el IEEE para crear el estándar de protocolo WPA. WPA fue diseñado con la autenticación tanto desde el lado del cliente y el lado del punto de acceso , que a continuación se conecta aunque un servidor de autenticación . Tanto la integridad de los datos y más poderosos métodos de cifrado de contraseñas se llevaron a cabo en WPA , creando un reemplazo confiable para WEP.
Contraseñas WEP

WEP combina una de 40 bits usuario creado clave de contraseña con un número aleatorio de 24 bits conocido como un vector de inicialización ( IV ) para cifrar los datos de la red. La información enviada a través de la red se combina con el IV y enviada al receptor . El receptor ( o la computadora del usuario) descifra esta información utilizando la contraseña creada y IV adjunto. Los usuarios localizar números repetidos IV pueden aprovechar fácilmente este tipo de cifrado, que puede facilitar el descubrimiento de la contraseña cifrada .
Contraseñas WPA

WPA en su lugar utiliza la Integridad de Clave Temporal Protocolo ( TKIP ) , que crea una clave de contraseña más relativa para cada usuario de la clave compartida estático utilizado a través de una red WEP . Esta contraseña con encriptación de 128 bits y requiere autenticación por el cliente y los puntos de acceso en la red. TKIP sigue utilizando un número de Vector de inicialización de 48 bits (IV ), pero se renueva con más frecuencia que el protocolo WEP, lo que es mucho más difícil para los intrusos que atentan contra la red . Algunas redes WPA han implementado el estándar de cifrado avanzado (AES ) en lugar de TKIP , utilizando un algoritmo de seguridad más potente.

Redes inalámbricas
¿Cómo puedo crear una conexión inalámbrica gratis
Cómo Activar Capacidad inalámbrica de Dell Inspiron 9400
Cómo instalar antenas direccionales para Internet Wireless
Cómo Doblar Cables semirrígidas
Cómo aumentar mi recepción inalámbrica Wi - Fi en mi portátil
¿Cómo maximizar el WRT330N Router Linksys
Cómo configurar Internet inalámbrico en un Mac
Cómo hacer un trabajo en la computadora portátil WiFi
Conocimientos Informáticos © http://www.ordenador.online