A WEP, enquanto pretendida para proteger redes sem fio, sofre de várias falhas críticas que a tornaram insegura quase desde o início. Essas falhas resultam de más opções de design e fraquezas de implementação:
*
Vetor de inicialização fraca (iv): O WEP usa um curto IV (24 bits em sua forma mais comum), que é usada repetidamente com a mesma chave de criptografia. Porque existem apenas 2
24
IVs possíveis, eles repetem rapidamente. Isso permite que os invasores coletem pacotes criptografados suficientes com o mesmo IV para executar análises estatísticas e quebrar a criptografia.
*
RC4 Fraquezas: WEP conta com a cifra RC4 Stream. Embora o próprio RC4 tenha fraquezas, a maneira como o WEP o usa exacerba. O estado inicial da cifra do fluxo RC4 é vulnerável e previsível, considerando os IVs repetidos. Isso amplifica ainda mais o impacto da reutilização IV. A natureza previsível do fluxo -chave permite que a criação de criptografia seja muito mais simples.
*
Falta de verificação de integridade: A implementação do WEP de seu mecanismo de verificação de integridade (o valor da verificação de integridade, ou ICV) é fraco. Os invasores podem modificar pacotes e recalcular o ICV sem detecção. Isso lhes permite injetar dados maliciosos na rede. Simplesmente alterar um byte único é feito facilmente.
*
Pobre gerenciamento de chaves: O gerenciamento de chaves no WEP geralmente é falho, levando a chaves fracas ou facilmente comprometidas. Muitos usuários usaram chaves padrão ou escolheram chaves fracas. O método de distribuição chave também foi facilmente suscetível a ataques.
*
Falhas de implementação: Muitos dispositivos que implementam o WEP tinham vulnerabilidades além das falhas fundamentais do próprio protocolo. Essas falhas podem incluir vulnerabilidades na maneira como o IV foi tratado ou como a chave foi gerada e distribuída.
A combinação dessas fraquezas significa que a criptografia WEP pode ser rachada relativamente facilmente usando ferramentas e técnicas prontamente disponíveis. É tão inseguro que é considerado completamente quebrado e nunca deve ser usado para qualquer finalidade em que a segurança seja necessária. WPA e WPA2 (e agora WPA3) são muito superiores e devem ser usados.