Svakhetene i WEP

Svakhetene i WEP


WEP står for Wired Equivalency Protocol, som opprinnelig ble utviklet for å gi samme grad av sikkerhet som finnes i kablet nettverk. WEP gir faktisk et nivå av sikkerhet for trådløse nettverk, men ikke så mye sikkerhet som nyere trådløse sikkerhetsprotokoller tilby. Forstå svakhetene i WEP er viktig når du gjennomfører sikkerhet på det trådløse nettverket.

ekvivalens

Den "ekvivalens" gjelder sikkerhetsnivået av ikke-slått Ethernet-nettverk. På disse nettverkene, er nettverket signal kringkastet til alle nettverksstasjoner, som det er i et trådløst miljø. Nettverksgrensesnitt se på packet header og behandle den hvis det er deres, eller droppe det hvis det var ment for en annen enhet. Networks dårligere i denne type infrastruktur, spise opp over 30 prosent av tilgjengelig båndbredde. I tillegg kan et nettverksgrensesnitt som opererer i "promiskuøse" -modus snuse pakker og samle informasjon uten avsenderens eller den tiltenkte mottakerens kunnskap.

korte Keys

Selv om noen WEP-produkter støtter nå 128-bit kryptering, tar initialiseringsvektoren opp 24 av disse bitene, slik at maksimalt 104-bit kryptering tilgjengelig. Den IV er ren tekst, som gir hackeren som avskjærer det en fordel i å knekke krypteringsnøkkel. I tillegg moderne datamaskiner gir nok behandling hestekrefter til å bryte disse korte krypteringsnøkler i løpet av få timer.

Key Sharing

WEP krever krypteringsnøkkelen være installert på hvert grensesnitt før du kobler til nettverket. I en liten bedrift, dette er ikke et reelt problem, men når du arbeider med mer enn bare en håndfull av datamaskiner, dette blir et administrativt mareritt. Selv om du kan sette nøkkelen på en flash-stasjon, er dette en sikkerhetsrisiko i seg selv om flash-stasjonen er mistet eller forlagt. Også, hvis nøkkelen er kompromittert, må det endres på hver datamaskin på nettverket.

RC4 Gjennomføring

Gjennomføringen av RC4 stream chiffreringsalgoritme i WEP er feil, noe annet sikkerhetsproblem. RC4 krypterer teksten ved hjelp bit-bla, og kombinert med IV konseptet årsaker gjenbruk av nøkler over tid. Dette gjør det mulig for en hacker å fange pakker og snu bitene basert på IV informasjon, dekryptere den krypterte meldingen tilbake til sin opprinnelige tekstform. Mens RC4 er en god algoritme vil WEP gjennomføring mangler.