Wired Equivalency Privacy ( oder Protokoll ) wird häufig auch unter ihrer Abkürzung , WEP bekannt , und ist die älteste der noch verfügbaren Verschlüsselungsmethoden für drahtlose Netzwerke . WEP hat einige grundlegende Sicherheit, und wenn sie mit anderen Maßnahmen zur Gefahrenabwehr kombiniert werden all die drahtlose Sicherheit, die Sie brauchen. Es ist wichtig , um die Nachteile der Verwendung von WEP kennen, damit Sie die richtige Entscheidung bei der Sicherung Ihres drahtlosen Netzwerks nutzen können. Wired Equivalency
Die "verdrahtet Gleichwertigkeit " bezieht sich eigentlich auf kabelgebundene Netzwerke vor der Verfügbarkeit von Ethernet- Switching-Technologie . In einem nicht- Switched-Ethernet -Netzwerk , das Signal zu jeder Station in dem Netzwerk ausbreitet , mit drahtlosen Netzwerken , wird das Signal durch die Luft , die jedem Gerät auf dem drahtlosen Netzwerk gesendet wird. Jede Netzwerkschnittstelle muss bei jedem Paket , um zu sehen , ob das Paket für sich selbst oder jemand anderes bestimmt war. Dies bewirkt eine Verschlechterung der Netzwerkleistung von nahezu einem Drittel der Bandbreite.
Zusätzlich , da die Daten , die jedem Gerät auf dem Netzwerk verfügbar ist für die Aufnahme von einem der genannten Geräte gesendet .
Short Encryption Keys
WEP bietet für 64-Bit und 128 -Bit- Schlüssel , aber diese Zahlen sind jeweils von 24 Bit , die für die Initialisierung Vector ( IV) reserviert werden reduziert ein Teil des Verschlüsselungsalgorithmus . Mit der zunehmenden Macht der modernen Computer diese kürzeren Schlüsseln sind zerbrechliche innerhalb von Stunden. Ein weiteres Problem bei der IV ist die Tatsache, dass es im Klartext , die es einfacher , um den Schlüssel zu knacken , nachdem er abgefangen macht.
Shared Keys
jedes Gerät muss mit dem Verschlüsselungsschlüssel konfiguriert werden, bevor sie mit dem drahtlosen Netzwerk verbinden kann. Zwar mag dies angemessen für einen Heim-oder kleinen Firmennetzwerk mit nur wenigen Maschinen , kann es schnell ein administratives Problem in einem größeren Umfeld geworden . Obwohl es möglich ist , um die Konfiguration auf einem Flash- Laufwerk einzulegen , das nur stellt ein weiteres Sicherheitsrisiko, da der Flash-Laufwerk aufgesteckt werden könnte in jedem Gerät , um es für Netzwerkverbindungen zu konfigurieren. Die Shared-Key Ansatz bedeutet auch, dass , wenn der Schlüssel bekannt und muss geändert werden , es auf jedem Gerät im Netzwerk muss geändert werden.
RC4 Umsetzung
WEP verwendet der RC4-Verschlüsselungsalgorithmus , der ein Stromchiffre die bit - Spiegeln verwendet, um den Klartext in verschlüsselten Text zu verschlüsseln ist . Die Anzahl der Bits in der IV genannten Ergebnisse in der späteren Wiederverwendung eines IV- Schlüssel und ein Abhören Hacker kann der abgefangenen Pakete mit den wiederverwendet Schlüssel zu entnehmen, umzudrehen die Bits entsprechend den Informationen in der IV und entschlüsselt das Paket in Klartext . Es ist wichtig zu beachten, dass hier das Problem ist nicht so sehr mit dem RC4-Algorithmus wie bei ihrer Umsetzung in WEP.