Changes between Version 23 and Version 24 of Protocollo
- Timestamp:
- Nov 27, 2006, 2:10:05 PM (18 years ago)
Legend:
- Unmodified
- Added
- Removed
- Modified
-
Protocollo
v23 v24 600 600 gli utenti autorizzati da sniffing e da altri tipi di intrusioni. 601 601 Il servizio fornito da WEP si prefige l'obiettivo di provvedere alla sicurezza 602 dei dati come gia' avviene per i dispositivi cablati.603 [[BR]] ,,SoujaK: ''i dispositivi cablati (?) provvedono alla sicurezza? che significa?'',, [[BR]] 602 dei dati nella stessa maniera di come vengono protetti nei dispositivi interconnessi 603 via cavo. 604 604 La sicurezza dei dati e' data da un gestore esterno che distribuisce i dati 605 605 criptati e le chiavi per decriptarli. … … 616 616 === Come funziona WEP === 617 617 ,,20061117-0955 roma,,[[BR]] 618 L'algoritmo WEP e' una sorta di libro codificato nel quale ogni parte del testo 619 in chiaro viene messo in XOR con una chiave pseudo-casuale di lunghezza 620 uguale; tale chiave e' generata da WEP. 621 [[BR]] ,,SoujaK: ''di lunghezza uguale a cosa? WEP e' un insieme di strategie per fornire sicurezza, non un entita' in grado di generare chiavi.'',, [[BR]] 618 L'algoritmo WEP e' una sorta di libro codificato nel quale ogni blocco del testo 619 in chiaro viene messo in XOR con una sequenza di chiave pseudo-casuale 620 di lunghezza uguale alla lunghezza di tale blocco; tale sequenza e' generata da WEP. 622 621 La cifratura dei dati avviene nel modo seguente: vi e' una chiave segreta che 623 622 viene distribuita tra tutte le stazioni cooperanti da un gestore esterno e tale 624 623 chiave e' utilizzata da WEP sia per cifrare che per decifrare i dati (WEP e' un 625 624 algoritmo simmetrico). 626 [[BR]] ,,SoujaK: ''WEP e' un algoritmo?'',, [[BR]]627 625 La chiave viene concatenata con un vettore di 628 626 inizializzazione (IV) e diventa input per formare un PRNG (Pseudo Random