“Conocimiento Redes>Seguridad de Red

¿Cuál es un riesgo potencial asociado con WEP cuando solía asegurar WLAN?

2012/3/23
El riesgo principal asociado con el WEP (privacidad equivalente con cable) cuando se usa para asegurar un WLAN es su debilidad a los ataques de agrietamiento . He aquí por qué:

* teclas estáticas: WEP utiliza una única clave de cifrado estático para toda la red. Esto lo hace susceptible a los ataques de fuerza bruta donde los atacantes pueden probar varias claves hasta que encuentren las correctas.

* Longitud de llave corta: La tecla WEP tiene solo 40 bits de largo, lo cual es extremadamente corto para los estándares actuales. Esto permite a los atacantes descifrar rápidamente la llave utilizando herramientas fácilmente disponibles.

* iv (vector de inicialización) debilidad: WEP utiliza un pequeño IV de 24 bits para aleatorizar el proceso de cifrado. El problema es que el IV a menudo se reutiliza, lo que lleva a patrones en los datos cifrados que los atacantes pueden explotar para descifrar la clave.

Consecuencias de la debilidad de WEP:

* Irigas de datos: Los piratas informáticos pueden interceptar y descifrar fácilmente los datos transmitidos a través de una red asegurada por WEP, incluida información confidencial como contraseñas, detalles de la tarjeta de crédito y documentos confidenciales.

* Tetoclover de red: Una vez que la clave se ve comprometida, los atacantes pueden obtener un control completo sobre la red, lo que les permite lanzar más ataques o robar datos.

* ataques de hombre-in-the-meddle: Los atacantes pueden hacerse pasar por un punto de acceso legítimo e interceptar la comunicación entre los usuarios y la red, lo que lleva al robo de datos o la inyección de malware.

Recomendación:

WEP se considera muy inseguro y debería nunca usarse para asegurar una wlan. En su lugar, use protocolos de seguridad más fuertes como WPA2 o WPA3 que son significativamente más resistentes a los ataques de agrietamiento.

Seguridad de Red
Cómo cambiar un Router FiOS WEP a partir WP2
¿Cuáles son algunas buenas soluciones de seguridad de datos?
Cómo permitir el puerto 2078 SSL en Microsoft Vista Firewall
¿Cómo puede encontrar más información sobre los sistemas de seguridad de Internet de firewall?
¿Qué papel Firewalls y servidores proxy Jugar en una Red de Seguridad
¿Cuál es la diferencia entre WPA y WPA2 -Personal
Lista de los nuevos servidores proxy
Cómo encontrar su clave de seguridad inalámbrica de red
Conocimiento de la computadora © http://www.ordenador.online