Argomenti contro WEP per la sicurezza wireless

December 24

Argomenti contro WEP per la sicurezza wireless


Wired Equivalency Privacy (o protocollo) è più comunemente conosciuto con il suo acronimo, WEP, ed è il più antico dei sistemi di crittografia ancora disponibili per le reti wireless. WEP non fornire alcune sicurezza di base, e in combinazione con altre misure di sicurezza può fornire tutta la sicurezza wireless, è necessario. E 'importante conoscere i svantaggi di usare WEP in modo da poter prendere la decisione giusta nel proteggere la rete wireless.

Wired Equivalency

L ' "equivalenza wired" in realtà si riferisce a reti cablate prima della disponibilità della tecnologia di commutazione Ethernet. Su una rete non commutata Ethernet, il segnale si propaga ad ogni stazione della rete; con le reti wireless, il segnale viene inviato attraverso l'aria per ogni dispositivo sulla rete wireless. Ogni interfaccia di rete deve guardare ad ogni pacchetto per vedere se il pacchetto è stato destinato per se stesso o qualcun altro. Ciò provoca anche il degrado delle prestazioni di rete di quasi un terzo della larghezza di banda.

Inoltre, poiché i dati vengono inviati a ciascun dispositivo sulla rete è di cattura mediante qualsiasi di questi dispositivi.

Le chiavi di crittografia a breve

WEP prevede chiavi di crittografia a 64 bit e 128 bit, ma questi numeri sono ogni ridotto di 24 bit che sono riservati per il vettore di inizializzazione (IV), una parte del algoritmo di crittografia. Con l'aumento della potenza dei computer moderni questi chiavi di crittografia più brevi sono divisibili in poche ore. Un altro problema con il IV è il fatto che è in formato testo, che rende più facile per rompere la chiave dopo essere intercettati.

Le chiavi condivise

Ogni dispositivo deve essere configurato con la chiave di crittografia prima che possa collegarsi alla rete wireless. Anche se questo può essere appropriato per una rete domestica o di piccola impresa, con solo poche macchine, può diventare rapidamente un problema amministrativo in un ambiente più grande. Anche se è possibile mettere la configurazione su un flash drive, questo solo presenta un altro rischio per la sicurezza, dal momento che l'unità flash potrebbe essere collegato a qualsiasi dispositivo per configurarlo per la connettività di rete. L'approccio chiave condivisa significa anche che se la chiave è descritto e deve essere modificato, deve essere modificato su ciascun dispositivo sulla rete.

Attuazione RC4

WEP utilizza l'algoritmo di crittografia RC4, che è un cifrario a flusso che utilizza bit-flipping per cifrare il testo in chiaro in testo cifrato. Il numero di bit nel IV di cui sopra comporta l'eventuale riutilizzo di una chiave IV, e un hacker intercettazioni possono prendere i pacchetti intercettati con i tasti riutilizzati, capovolgere i bit in base alle informazioni contenute nel IV e decifrare il pacchetto in testo normale . È importante notare che il problema non è tanto con l'algoritmo RC4 come con la sua attuazione in WEP.