WEP står för Wired Equivalency protokoll , som ursprungligen utvecklades för att ge samma nivå av säkerhet som finns i trådbundna nätverk . WEP ger verkligen en nivå av säkerhet för trådlösa nätverk , men inte så mycket säkerhet som nyare trådlösa säkerhetsprotokoll erbjuda . Förstå svagheterna i WEP är viktigt när du implementera säkerhet på ditt trådlösa nätverk . Likvärdighet
" likvärdighet " gäller säkerhetsnivån för icke -switchade Ethernet-nätverk . På dessa nätverk är nätverket signalen sänds ut till alla nätstationer , som det är i en trådlös miljö . Nätverksgränssnitt titta på pakethuvudet och behandla den om den är deras, eller tappar den om den var avsedd för en annan enhet . Networks minskar under denna typ av infrastruktur , äta upp över 30 procent av tillgänglig bandbredd . Dessutom kan ett nätverksgränssnitt som arbetar i " promiskuösa " läget sniffa paketen och samla information utan avsändarens eller den avsedda mottagarens kunskap .
Korta nycklar
Även om vissa WEP produkter nu stöder 128 - bitars kryptering , tar initieringsvektor upp 24 av dessa bitar , vilket högst 104 - bitars kryptering tillgänglig . Den IV är vanlig text, ger som hackaren som fångar upp en fördel vid sprickbildning krypteringsnyckeln. Dessutom , moderna datorer ger tillräckligt bearbetning hästkrafter för att bryta dessa korta krypteringsnycklar på bara några timmar .
Key Sharing
WEP kräver krypteringsnyckeln installeras på varje gränssnitt innan du ansluter till nätverket . I ett litet företag , är det inte ett verkligt problem , men när man har att göra med mer än bara en handfull datorer , blir det en administrativ mardröm . Även om du kan sätta nyckeln på en flash-enhet , är detta en säkerhetsrisk i sig om flash-enheten är förlorad eller felplacerad . Även om nyckeln äventyras , måste den ändras på varje dator i nätverket . Genomförandet av RC4 ström chiffer algoritm i WEP är Addera RC4 Genomförande
bristfällig, vilket orsakar ytterligare säkerhetsproblem . RC4 krypterar texten med bit- vända , och kombineras med IV konceptet gör återanvändning av nycklar över tiden . Detta gör det möjligt för en hacker att fånga paket och bläddra bitarna baserat på IV- informationen , dekryptera det krypterade meddelandet tillbaka till sin ursprungliga textform. Medan RC4 är en bra algoritm , är WEP genomförande saknas .