Obwohl WEP beabsichtigt ist, drahtlose Netzwerke zu sichern, leidet er an mehreren kritischen Mängel, die es fast von Anfang an unsicher machten. Diese Fehler stammen aus schlechten Designentscheidungen und Implementierungsschwächen:
* Schwacher Initialisierungsvektor (IV): WEP verwendet eine kurze IV (24 Bit in seiner häufigsten Form), die wiederholt mit demselben Verschlüsselungsschlüssel verwendet wird. Weil es nur 2
24
gibt Mögliche IVs, sie wiederholen sich schnell. Auf diese Weise können Angreifer genügend verschlüsselte Pakete mit derselben IV sammeln, um statistische Analysen durchzuführen und die Verschlüsselung zu brechen.
* RC4 Schwächen: WEP basiert auf der RC4 -Stream -Chiffre. Während RC4 selbst Schwächen hat, verschärft die Art und Weise, wie WEP es verwendet, sie. Der anfängliche Zustand der RC4 -Stream -Chiffre ist verletzlich und bei wiederholten IVs vorhersehbar. Dies verstärkt die Auswirkungen der IV -Wiederverwendung weiter. Die vorhersehbare Natur des Schlüsselstroms ermöglicht die Kryptanalyse viel einfacher.
* Mangel an Integritätsprüfung: Die Implementierung seines Integritätsprüfungsmechanismus (der Integritätsprüfwert oder ICV) durch WEP ist schwach. Angreifer können Pakete modifizieren und den ICV ohne Erkennung neu berechnen. Dies ermöglicht es ihnen, böswillige Daten in das Netzwerk zu injizieren. Einfach ein einziges Byte zu ändern, ist leicht zu tun.
* schlechtes Schlüsselmanagement: Das Schlüsselmanagement bei WEP ist oft fehlerhaft und führt zu schwachen oder leicht beeinträchtigen Schlüssel. Viele Benutzer verwendeten Standardtasten oder wählten schwache Schlüssel. Die Methode der Schlüsselverteilung war auch leicht anfällig für Angriffe.
* Implementierungsfehler: Viele Geräte, die WEP implementieren, hatten Schwachstellen, die über die grundlegenden Mängel des Protokolls selbst hinausgehen. Diese Mängel könnten Schwachstellen in der Art und Weise enthalten, wie die IV behandelt wurde oder wie der Schlüssel erzeugt und verteilt wurde.
Die Kombination dieser Schwächen bedeutet, dass die WEP -Verschlüsselung relativ einfach durch die Verwendung leicht verfügbarer Werkzeuge und Techniken geknackt werden kann. Es ist so unsicher, dass es als völlig kaputt angesehen wird und niemals für einen Zweck verwendet werden sollte, bei dem Sicherheit erforderlich ist. WPA und WPA2 (und jetzt WPA3) sind weit überlegen und sollten stattdessen verwendet werden.