WEP står for Wired Equivalency Protocol , som oprindeligt blev udviklet til at give det samme niveau af sikkerhed findes i kablede netværk . WEP faktisk giver et niveau af sikkerhed for trådløse netværk , men ikke så meget sikkerhed som nyere trådløse sikkerhed protokoller tilbyde. Forstå svaghederne i WEP er vigtigt, når du gennemfører sikkerhed på dit trådløse netværk. Ækvivalens
" ækvivalens " gælder for sikkerhedsniveauet for non -switched Ethernet-netværk . På disse net , er netværket signalet udsendes til alle netværkets stationer , da det er i et trådløst miljø . Netværksgrænseflader se på pakken header og behandle den , hvis det er deres, eller drop det, hvis det var beregnet til en anden enhed. Netværk nedbrydes under denne type infrastruktur , spise op over 30 procent af den tilgængelige båndbredde. Derudover kan et netværkskort , der opererer i " promiskuøs " mode sniffe pakkerne og indsamle oplysninger uden afsenderens eller påtænkt modtagerens viden.
Korte nøgler
Selv om nogle WEP produkter understøtter nu 128-bit kryptering, initialisering vektor fylder 24 af disse bits , hvilket efterlader et maksimum på 104- bit kryptering . Den IV er almindelig tekst, hvilket giver hackeren at opsnapper det en fordel i revner krypteringsnøglen. Derudover moderne computere giver nok forarbejdning hestekræfter til at bryde disse korte krypteringsnøgler på blot et par timer.
Key Sharing
WEP kræver krypteringsnøglen skal installeres på hver grænseflade før tilslutning til netværket. I en lille virksomhed, er det ikke et reelt problem , men når du har at gøre med mere end blot en håndfuld af computere , det bliver et administrativt mareridt . Mens du kan sætte nøglen på et flash-drev, er dette en sikkerhedsrisiko i sig selv, hvis flashdrevet er tabt eller forlagt . Også, hvis nøglen er kompromitteret , skal det ændres på hver computer på netværket.
RC4 Implementering
Gennemførelsen af RC4 cipher algoritme i WEP er fejlbehæftet , hvilket andet sikkerhedsproblem. RC4 krypterer teksten ved hjælp bit - flipping , og kombineret med den IV konceptet forårsager genbrug af nøgler over tid. Dette muliggør en hacker at fange pakker og flip de bits er baseret på IV information, dekryptere krypterede meddelelse tilbage i sin oprindelige tekst form . Mens RC4 er en god algoritme , er WEP implementering mangler.