I punti deboli di WEP

April 5

I punti deboli di WEP


WEP sta per Wired Equivalency Protocol, che è stato originariamente sviluppato per fornire lo stesso livello di sicurezza si trovano in reti cablate. WEP fornisce infatti un livello di sicurezza per le reti wireless, ma non tanto la sicurezza come i protocolli di sicurezza wireless più recenti, offrono. Comprendere le debolezze del WEP è importante quando si implementa la sicurezza sulla rete wireless.

Equivalenza

L ' "equivalenza" si applica al livello di sicurezza delle reti non-switched Ethernet. In tali reti, il segnale di rete viene trasmesso a tutte le stazioni della rete, in quanto è in un ambiente wireless. Interfacce di rete guardano l'intestazione del pacchetto ed elaborarlo se è loro, o cadere se si intendeva per un altro dispositivo. Reti degradano sotto questo tipo di infrastruttura, mangiare fino oltre il 30 per cento della larghezza di banda disponibile. Inoltre, un'interfaccia di rete che opera in modalità "promiscua" può intercettare i pacchetti e raccogliere informazioni senza che il mittente del o la conoscenza del destinatario previsto.

tasti di scelta rapida

Anche se alcuni prodotti WEP ora supportano la crittografia a 128-bit, il vettore di inizializzazione riprende 24 di questi bit, lasciando un massimo di crittografia a 104 bit disponibili. La IV è testo semplice, che dà l'hacker che intercetta un vantaggio a violare la chiave di crittografia. Inoltre, i computer moderni forniscono abbastanza potenza di elaborazione per rompere queste chiavi di crittografia brevi nel giro di poche ore.

Condivisione chiave

WEP richiede la chiave di crittografia essere installato su ciascuna interfaccia prima del collegamento alla rete. In una piccola impresa, questo non è un vero problema, ma quando si tratta di più di una semplice manciata di computer, questo diventa un incubo amministrativo. Mentre si può mettere la chiave su un flash drive, questo è un rischio per la sicurezza in se stesso, se l'unità flash è perso o fuori luogo. Inoltre, se la chiave è compromessa, deve essere cambiato ad ogni computer della rete.

Attuazione RC4

L'implementazione dell'algoritmo di cifratura RC4 flusso in WEP è viziata, causando un altro problema di sicurezza. RC4 crittografa il testo usando bit-flipping, e combinato con il concetto IV provoca il riutilizzo di tasti nel tempo. Ciò permette ad un hacker di catturare i pacchetti e capovolgere i bit sulla base delle informazioni IV, decifrare il messaggio cifrato di nuovo nella sua forma testo originale. Mentre RC4 è un buon algoritmo, l'attuazione WEP è carente.