WEP steht für Wired Equivalency Protokoll, das ursprünglich entwickelt wurde, um das gleiche Maß an Sicherheit in drahtgebundenen Netzen gefunden bereitzustellen. WEP Tat bietet ein Maß an Sicherheit für drahtlose Netzwerke , aber nicht so viel Sicherheit wie neuere drahtlose Sicherheitsprotokolle bieten . Das Verständnis der Schwächen von WEP ist wichtig, wenn Sie die Durchführung von Sicherheitsmaßnahmen auf Ihr drahtloses Netzwerk. Equivalency
Die " Gleichwertigkeit " bezieht sich auf das Sicherheitsniveau der Non-Switched Ethernet-Netzwerke. Aus diesen Netzen ist die Netzwerk -Signal an alle Netzwerkstationen übertragen , wie es in einer drahtlosen Umgebung, ist . Netzwerkschnittstellen im Paket-Header betrachten und verarbeiten , wenn es ihnen gehört , oder legen Sie es , wenn es für ein anderes Gerät gedacht war. Networks degradieren unter dieser Art von Infrastruktur, frisst mehr als 30 Prozent der zur Verfügung stehenden Bandbreite. Zusätzlich kann eine Netzwerk-Schnittstelle , die in " Promiscuous "-Modus schnuppern die Pakete und Informationen zu sammeln , ohne des Absenders oder des Empfängers bestimmt Wissen .
Short Keys
Obwohl einige WEP Produkte unterstützen nun 128 -Bit-Verschlüsselung , nimmt der Initialisierungsvektor bis 24 dieser Bits , so dass ein Maximum von 104 -Bit-Verschlüsselung zur Verfügung. Die IV ist Klartext , gibt , die die Hacker , dass fängt es ein Vorteil in Knacken des Schlüssels . Darüber hinaus bieten moderne Computer genug Leistung, um die Verarbeitung dieser kurzen Schlüssel in nur wenigen Stunden zu brechen.
Key Freigabe
WEP erfordert die Verschlüsselung installiert werden für jede Schnittstelle vor dem Anschließen an das Netzwerk. In einem kleinen Unternehmen ist dies nicht wirklich ein Problem , aber wenn man mit mehr als nur einer Handvoll von Computern zu tun haben, wird dies ein administrativer Albtraum . Während Sie den Schlüssel auf einem Flash- Laufwerk legen können, ist dies ein Sicherheitsrisiko in sich selbst, wenn das Flash-Laufwerk verloren geht oder verlegt werden. Auch, wenn der Schlüssel kompromittiert wird , muss es auf jedem Computer im Netzwerk geändert werden.
RC4 Umsetzung
Die Umsetzung des RC4 Stream Verschlüsselungsalgorithmus WEP ist in fehlerhaft, was zu einem weiteren Sicherheitsproblem. RC4 verschlüsselt den Text mit Bit - Spiegeln , und kombiniert mit der IV -Konzept bewirkt, dass die Wiederverwendung von Schlüsseln über die Zeit. Dies ermöglicht einen Hacker , um Pakete zu erfassen und drehen Sie die Bits auf der IV beruhen , die Entschlüsselung der verschlüsselten Nachricht wieder in seine ursprüngliche Textform . Während RC4 ist ein guter Algorithmus wird der WEP Umsetzung fehlen.