Главная / Интернет / Проводной эквивалент конфиденциальности.

Проводной эквивалент конфиденциальности.

Проводной эквивалент конфиденциальности (WEP) является одной из форм беспроводной защиты, первоначально созданной в начале беспроводных стандартов, особенно с использованием стандартов 802.11. Эта форма защиты в основном использует ключ шифрования для защиты данных, отправляемых по беспроводной сети, для предотвращения несанкционированного доступа к сети. Метод, используемый в WEP-шифровании является не идеальным и было показано, что он может быть слишком открыт для атак хакеров, что позволяет им в итоге фальсифицировать проверку подлинности. Проводной эквивалент конфиденциальности в значительной степени был заменён в сети Wi-Fi защищенным доступом протокола WPA, которые являются более безопасными и может лучше защитить беспроводную сеть.
Основная цель протоколов проводного эквивалента конфиденциальности заключается в защите пользователей беспроводной сети от вмешательства или нападений со стороны неавторизованных пользователей. Беспроводные сети являются, по сути, более открытыми для нападения, чем проводные сети, так как проводные сети легко контролируются физически ограничивая количество систем, подключенных к ним. С распространением беспроводных технологий на основе стандартов 802.11, должны быть разработаны новые протоколы, чтобы легко и эффективно защитить беспроводные системы. Основной метод защиты в 802.11 беспроводных устройств заключается в осуществлении проводного эквивалента конфиденциальности.

WEP, в основном работает путём создания ключа, который должен содержать любая компьютерная система подключенная к сети. Этот ключ защищается с помощью шифрования, а также использует любые сведения, которые путешествуют по беспроводной системы. Отдельные пакеты данных, отправляемые маршрутизатором или другой системой, подключенной к беспроводной сети защищены проводным эквивалентом конфиденциальности который включают в виде зашифрованного ключа, который обеспечивает этой сети надёжность. Эта зашифрованная версия ключа по сущности состоит из самого ключа, а также других данных которые накапливаются и передаются, чтобы помочь сохранить ключ безопасности.

Но основной недостаток этого типа конфиденциальности, заключается в том, что эти вторичные данные слишком ограничены в размерах, и повторяются моделями которые становятся неизбежными для любой системы. Хакер может перехватывать пакеты, отправляемые системой, и даже может отправить дополнительные пакеты, чтобы посмотреть на эти закономерности. Как только он их найдёт, то он использует достаточно простую программу, чтобы быстро и точно расшифровать ключ и получить код аутентификации для доступа к беспроводной системе. Новые беспроводные системы, в том числе и более поздние версии стандартов 802.11, используют WPA и аналогичные способы защиты этих сетей, которые позволяют создать более разнообразные ключи, которые не могут быть расшифрованы так же легко, как проводной эквивалент конфиденциальности.



Оставьте комментарий

Ваш email не будет опубликован. Обязательные поля помечены *

*