WEP står for Wired Equivalency Protocol , som opprinnelig ble utviklet for å gi samme nivå av sikkerhet som finnes i kablet nettverk . WEP gir faktisk et nivå av sikkerhet for trådløse nettverk , men ikke så mye sikkerhet som nyere trådløse sikkerhetsprotokoller tilby. Forstå svakheter ved WEP er viktig når du gjennomfører sikkerhet på det trådløse nettverket. Equivalency
" ekvivalens " gjelder sikkerhetsnivået for ikke- switched Ethernet-nettverk . På disse nettverkene , er nettverket signal sendes ut til alle nettverk stasjoner , som det er i et trådløst miljø . Nettverksgrensesnitt se på packet header og behandle den hvis det er deres, eller droppe det hvis det var ment for en annen enhet . Nettverk forverres under denne type infrastruktur , spise opp over 30 prosent av tilgjengelig båndbredde . I tillegg kan et nettverkskort som opererer i " promiskuøse "-modus snuse pakkene og samle informasjon uten avsenders eller den tiltenkte mottakeren kunnskap .
Korte Keys
Selv om noen WEP produkter nå støtter 128-bit kryptering , tar initialiseringsvektoren opp 24 av disse bitene , slik at maksimalt 104 -bit kryptering tilgjengelig. IV er ren tekst , som gir hackeren som fanger det en fordel i å knekke krypteringsnøkkelen . I tillegg , moderne datamaskiner gir god nok behandling hestekrefter til å bryte disse korte krypteringsnøkler i løpet av få timer.
Key Sharing
WEP krever krypteringsnøkkelen være installert på hvert grensesnitt før du kobler til nettverket. I en liten bedrift , er dette ikke et reelt problem , men når du arbeider med mer enn bare en håndfull av datamaskiner , blir dette et administrativt mareritt . Mens du kan sette nøkkelen på en flash-stasjon, er dette en sikkerhetsrisiko i seg selv om flash-stasjonen er mistet eller forlagt . Også , hvis nøkkelen er kompromittert , må det byttes på hver datamaskin på nettverket.
RC4 Implementering
Gjennomføringen av RC4 flytchiffer algoritmen i WEP er feil , forårsaker et annet sikkerhetsproblem. RC4 krypterer teksten ved hjelp bit- bla , og kombinert med IV konseptet får gjenbruk av tastene over tid . Dette gjør det mulig for en hacker å fange pakker og snu bitene basert på IV informasjon , dekryptere den krypterte meldingen tilbake til sin opprinnelige tekstform. Mens RC4 er en god algoritme , er WEP implementering mangler.