WEP staat voor Wired Equivalency Protocol , die oorspronkelijk werd ontwikkeld om hetzelfde niveau van veiligheid in bekabelde netwerken . WEP biedt inderdaad een niveau van beveiliging voor draadloze netwerken , maar niet zoveel zekerheid als meer recente draadloze beveiligingsprotocollen te bieden . Het begrijpen van de zwakke punten van WEP is belangrijk wanneer u de implementatie van de beveiliging op uw draadloze netwerk . Gelijkwaardigheid De " gelijkwaardigheid " van toepassing is op het veiligheidsniveau van niet - switched Ethernet-netwerken . Op deze netwerken , wordt het netwerk signaal uitzenden naar alle netwerk- stations , want het is in een draadloze omgeving . Netwerkinterfaces kijken naar het pakketje en te verwerken als het hunne , of laten vallen als het was bedoeld voor een ander apparaat . Netwerken degraderen onder dit soort infrastructuur , het eten van meer dan 30 procent van de beschikbare bandbreedte . Daarnaast kan een netwerkinterface die in " promiscue " -modus de pakketten snuffelen en informatie te verzamelen zonder dat de afzender of de kennis van de beoogde ontvanger . Korte Keys Hoewel sommige WEP producten ondersteunen nu 128 - bit encryptie , de initialisatie vector neemt 24 van die stukjes , waardoor een maximum van 104 - bit encryptie beschikbaar . De IV is platte tekst , die de hacker geeft dat slim het een voordeel in het kraken van de encryptie sleutel . Bovendien, moderne computers bieden genoeg verwerken paardenkracht om deze korte encryptiesleutels in slechts een paar uur breken . Key Sharing WEP vereist de encryptiesleutel worden geïnstalleerd op elke interface voor verbinding met het netwerk . In een klein bedrijf , is dit niet echt een probleem , maar wanneer u te maken met meer dan alleen een handvol computers , dit wordt een administratieve nachtmerrie . Terwijl u kunt de sleutel op een flash drive , dit is een gevaar voor de veiligheid op zich als de stick is verloren of misplaatst . Ook als de sleutel in het gedrang komt , moet worden veranderd op elke computer op het netwerk . RC4 Implementatie De uitvoering van de RC4 stream cipher algoritme WEP is gebrekkig , waardoor een ander veiligheidsprobleem . RC4 versleutelt de tekst met behulp van bit - flipping , en gecombineerd met de IV begrip veroorzaakt het hergebruik van de sleutels in de tijd . Hierdoor kan een hacker om pakketten te vangen en draai de stukjes op basis van de IV informatie , het decoderen van de versleutelde boodschap terug in zijn oorspronkelijke vorm van tekst . Terwijl RC4 is een goed algoritme , wordt de uitvoering WEP ontbreekt .
|