“Conocimientos Redes>Seguridad de Red

WPA Vs . WEP Hora Clave

2015/7/11
Privacidad equivalente inalámbrica y Wi - Fi Protected Access - WEP y WPA - son protocolos para encriptar las comunicaciones de red inalámbrica. WEP fue uno de los primeros protocolos de encriptación , pero las claves de cifrado de 64 bits y 128 bits son fáciles para los hackers se agrieten . Una de las ventajas de WPA es que no deja de cambiar las claves que utiliza, basado en un Protocolo de Integridad de Clave Temporal . WEP también puede cambiar sus claves con el tiempo , pero no tan rápidamente . Debilidad inicial Hora Clave

de WEP fue el uso de claves estáticas . Si un hacker pueda interceptar el suficiente transmisiones , un programa de descifrado podría identificar las claves de cifrado y descifrar todos los mensajes posteriores. WPA impide que al utilizar una clave distinta cada vez que un paquete de datos va a través de la red inalámbrica. Algunos routers WEP utilizan una versión más débil de la misma opción . Routers de Cisco , por ejemplo, pueden establecer WEP para cambiar la clave cada 15 minutos , en lugar de en cada transmisión .
Intercambios clave

Incluso rotación tecla de rápido no es a prueba de tontos , porque quien recibe los paquetes cifrados necesita una clave coincidente descifrarlos . Un pirata informático que puede copiarse a la tecla cuando pasa a su contacto puede romper el cifrado. Además de la mayor tiempo entre cambios de clave , los métodos de transmisión de clave de WEP son vulnerables a la piratería . WPA ofrece mayor seguridad al hash de la clave - cifrarlo - por lo que incluso si un hacker obtiene la clave , ella todavía tiene que descifrar el hash
Debilidad
< br . >

Durante varios años después de routers WPA vino en el mercado , los expertos en seguridad afirmó que el protocolo era inquebrantable . En 2008 , sin embargo , aparecieron grietas , los hackers encontraron la manera de atacar las llaves de ocho caracteres o menos y desarrollado métodos de recopilación de datos mediante la manipulación de las sumas de comprobación , el protocolo que verifica la integridad de los paquetes . Estas tácticas también funcionarían en contra - rotación de clave WEP. Los ataques están limitados en su alcance, pero algunos profesionales de la seguridad predicen que los hackers encontrarán un creciente número de maneras de derrotar a la rotación de claves .
El futuro

WPA2 , que incorpora el advanced Encryption Standard ( AES ) , ofrece un nivel de protección más elevado WPA o WEP. El gobierno federal desarrolla AES para incluir algoritmos avanzados de cifrado y otras medidas de seguridad. Mediante la adición de AES con los protocolos de seguridad de WPA , WPA2 proporciona una seguridad muy superior. La Wi - Fi Alliance, un consorcio de fabricantes de equipos inalámbricos, anunció en 2010 que en 2014 , dejará de nuevos equipos de certificación utilizando WPA y WEP. Sólo los routers utilizando WPA2 y AES recibirán la aprobación de la industria.

Seguridad de Red
¿Qué es el Protocolo Aeolon Core usado para
Cómo configurar un túnel SSL
Tipos de detección de intrusiones y sistemas de protección disponibles para la Protección de Redes
Cómo configurar un proxy
Conceptos de seguridad de PC
SSL V2 Protocolo
Cómo hacer que cada usuario de dominio tienen el mismo escritorio con Server 2003
Características de un servidor Proxy
Conocimientos Informáticos © http://www.ordenador.online