Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Quais são as principais falhas associadas ao protocolo WEP de privacidade equivalente com fio?
A WEP, enquanto pretendida para proteger redes sem fio, sofre de várias falhas críticas que a tornaram insegura quase desde o início. Essas falhas resultam de más opções de design e fraquezas de implementação:

* Vetor de inicialização fraca (iv): O WEP usa um curto IV (24 bits em sua forma mais comum), que é usada repetidamente com a mesma chave de criptografia. Porque existem apenas 2 24 IVs possíveis, eles repetem rapidamente. Isso permite que os invasores coletem pacotes criptografados suficientes com o mesmo IV para executar análises estatísticas e quebrar a criptografia.

* RC4 Fraquezas: WEP conta com a cifra RC4 Stream. Embora o próprio RC4 tenha fraquezas, a maneira como o WEP o usa exacerba. O estado inicial da cifra do fluxo RC4 é vulnerável e previsível, considerando os IVs repetidos. Isso amplifica ainda mais o impacto da reutilização IV. A natureza previsível do fluxo -chave permite que a criação de criptografia seja muito mais simples.

* Falta de verificação de integridade: A implementação do WEP de seu mecanismo de verificação de integridade (o valor da verificação de integridade, ou ICV) é fraco. Os invasores podem modificar pacotes e recalcular o ICV sem detecção. Isso lhes permite injetar dados maliciosos na rede. Simplesmente alterar um byte único é feito facilmente.

* Pobre gerenciamento de chaves: O gerenciamento de chaves no WEP geralmente é falho, levando a chaves fracas ou facilmente comprometidas. Muitos usuários usaram chaves padrão ou escolheram chaves fracas. O método de distribuição chave também foi facilmente suscetível a ataques.

* Falhas de implementação: Muitos dispositivos que implementam o WEP tinham vulnerabilidades além das falhas fundamentais do próprio protocolo. Essas falhas podem incluir vulnerabilidades na maneira como o IV foi tratado ou como a chave foi gerada e distribuída.


A combinação dessas fraquezas significa que a criptografia WEP pode ser rachada relativamente facilmente usando ferramentas e técnicas prontamente disponíveis. É tão inseguro que é considerado completamente quebrado e nunca deve ser usado para qualquer finalidade em que a segurança seja necessária. WPA e WPA2 (e agora WPA3) são muito superiores e devem ser usados.

Anterior :

Próximo :
  Os artigos relacionados
·Como usar o portátil como Datalogger 
·Qual tipo de cabo o administrador deve optar por conect…
·Os problemas de segurança são criados pelos funcioná…
·O Porto está batendo 
·O que é a segurança do PC? 
·Como instalar o SSL 
·Onde alguém pode encontrar serviços de segurança de …
·Qual é a configuração de segurança mais forte ao co…
·AH Protocolo 
·Como conectar PIX- 515E para Meu Computador 
  Artigos em destaque
·O que é um WPA Grupo Rekey Interval 
·Como conectar um adaptador USB Wireless 
·Fastest Dial Up Internet vs. Satélite 
·DSL Algoritmos 
·Como encontrar um endereço IP estático Disponível na…
·Como alterar as configurações de Ethernet de 100 Mbps…
·O que é um protocolo em computadores? 
·Como encontrar o endereço IP do dispositivo em uma red…
·Como configurar SDLC Protocolo 
·Como fazer recuperação da senha em um ponto de acesso…
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados