Hoewel WEP bedoeld is om draadloze netwerken te beveiligen, kampt het met verschillende kritieke tekortkomingen die het vrijwel vanaf het begin onveilig maakten. Deze tekortkomingen komen voort uit slechte ontwerpkeuzes en zwakke punten in de implementatie:
* Zwakke initialisatievector (IV): WEP gebruikt een korte IV (24 bits in de meest voorkomende vorm), die herhaaldelijk wordt gebruikt met dezelfde coderingssleutel. Omdat er maar 2
24
zijn mogelijke IV's herhalen ze snel. Hierdoor kunnen aanvallers voldoende gecodeerde pakketten met dezelfde IV verzamelen om statistische analyses uit te voeren en de codering te verbreken.
* RC4-zwakke punten: WEP is afhankelijk van de RC4-stroomcodering. Hoewel RC4 zelf zwakke punten heeft, verergert de manier waarop WEP het gebruikt deze. De beginstatus van het RC4-stroomcijfer is kwetsbaar en voorspelbaar gezien herhaalde IV's. Dit versterkt de impact van IV-hergebruik nog verder. Door de voorspelbare aard van de sleutelstroom kan cryptanalyse veel eenvoudiger zijn.
* Gebrek aan integriteitscontrole: WEP's implementatie van zijn integriteitscontrolemechanisme (de Integrity Check Value of ICV) is zwak. Aanvallers kunnen pakketten wijzigen en de ICV zonder detectie opnieuw berekenen. Hierdoor kunnen ze kwaadaardige gegevens in het netwerk injecteren. Het eenvoudigweg wijzigen van een enkele byte is eenvoudig te doen.
* Slecht sleutelbeheer: Het sleutelbeheer in WEP is vaak gebrekkig, wat leidt tot zwakke sleutels of sleutels die gemakkelijk kunnen worden aangetast. Veel gebruikers gebruikten standaardsleutels of kozen zwakke sleutels. Ook de wijze van sleuteldistributie was gemakkelijk vatbaar voor aanvallen.
* Implementatiefouten: Veel apparaten die WEP implementeerden, vertoonden kwetsbaarheden die verder gingen dan de fundamentele tekortkomingen van het protocol zelf. Deze fouten kunnen kwetsbaarheden omvatten in de manier waarop de IV werd afgehandeld of hoe de sleutel werd gegenereerd en gedistribueerd.
De combinatie van deze zwakke punten betekent dat WEP-encryptie relatief eenvoudig kan worden gekraakt met behulp van direct beschikbare tools en technieken. Het is zo onveilig dat het als volledig kapot wordt beschouwd en mag nooit worden gebruikt voor enig doel waarvoor beveiliging vereist is. WPA en WPA2 (en nu WPA3) zijn enorm superieur en zouden in plaats daarvan moeten worden gebruikt. |