Wired Privacidade Equivalência (ou protocolo ) é mais conhecido por sua sigla , WEP, e é o mais velho dos esquemas de criptografia ainda disponíveis para redes sem fio . WEP fornece alguma segurança básica, e quando combinado com outras medidas de segurança podem fornecer toda a segurança sem fio que você precisa. É importante saber as desvantagens de usar WEP para que você possa tomar a decisão certa em proteger a sua rede sem fio. Wired Equivalência
A "equivalência com fio " na verdade refere-se a redes com fio antes da disponibilidade de tecnologia de comutação Ethernet . Em uma rede Ethernet não- ligado , o sinal é propagado para todas as estações da rede , com redes sem fio , o sinal é enviado através do ar para cada dispositivo na rede sem fio. Cada interface de rede tem de olhar para cada pacote para ver se o pacote foi destinado para si ou para outra pessoa. Isso também faz com que a degradação do desempenho da rede de cerca de um terço da largura de banda .
Além disso , uma vez que os dados são enviados para todos os dispositivos na rede que está disponível para a captura por qualquer destes dispositivos .
chaves Curto criptografia
WEP fornece para chaves de criptografia de 128- bit e 64-bit , mas esses números são cada reduzido em 24 bits que são reservados para o vetor de inicialização (IV) , uma parte do algoritmo de encriptação . Com o aumento do poder dos computadores modernos, esses chaves de criptografia mais curtos são quebráveis em poucas horas. Outro problema com o IV é o fato de que é em texto simples , o que torna mais fácil para quebrar a chave depois de ser interceptado .
Compartilhados Chaves
cada dispositivo deve ser configurado com a chave de criptografia antes que ele possa se conectar à rede sem fio. Enquanto isto pode ser apropriado para uma rede doméstica ou de pequena empresa com apenas algumas máquinas , pode rapidamente tornar-se um problema administrativo em um ambiente maior. Embora seja possível para colocar a configuração em uma unidade flash , isso só representa outro risco de segurança , uma vez que a unidade flash pode ser conectado a qualquer dispositivo para configurá-lo para conectividade de rede. A abordagem de chave compartilhada também significa que, se a chave é divulgado e deve ser mudado , deve ser mudado em cada dispositivo na rede.
RC4 Implementação
usos WEP o algoritmo de criptografia RC4 , que é uma cifra de fluxo que usa bit- flipping para criptografar o texto simples em texto cifrado . O número de bits na IV mencionado acima resulta na eventual reutilização de uma chave IV , e um hacker de espionagem pode levar os pacotes interceptados com as teclas de reutilizados , inverter os bits de acordo com as informações contidas na IV e decifrar o pacote em texto simples . É importante notar que o problema aqui não é tanto com o algoritmo RC4 como com a sua implementação em WEP.