Nwlapcug.com


Argomenti contro il WEP per la sicurezza Wireless

Argomenti contro il WEP per la sicurezza Wireless


Wired Equivalency Privacy (o protocollo) è più comunemente noto con il suo acronimo, WEP ed è il più antico dei schemi di crittografia ancora disponibili per le reti wireless. WEP forniscono una protezione di base, e quando combinato con altre misure di sicurezza possono fornire tutta la sicurezza wireless che è necessario. È importante conoscere gli svantaggi di usare WEP, così che si può prendere la decisione giusta nel proteggere la rete wireless.

Equivalenza via cavo

Il "wired equivalency" in realtà si riferisce alle reti cablate prima della disponibilità di tecnologia di commutazione Ethernet. Su una rete Ethernet non-switched, il segnale viene propagato a ogni stazione della rete; con le reti wireless, il segnale viene inviato attraverso l'aria per ogni dispositivo sulla rete wireless. Ogni interfaccia di rete deve esaminare ogni pacchetto per vedere se il pacchetto è stato inteso per se stesso o qualcun altro. In questo modo anche il degrado delle prestazioni della rete di quasi un terzo della larghezza di banda.

Inoltre, poiché i dati vengono inviati a ogni dispositivo sulla rete è disponibile per la cattura di uno qualsiasi di questi dispositivi.

Chiavi di crittografia breve

WEP fornisce per chiavi di crittografia a 64-bit e 128 bit, ma quei numeri sono ciascuno ridotto di 24 bit sono riservati per il vettore di inizializzazione (IV), una parte dell'algoritmo di crittografia. Con l'aumento di potenza dei calcolatori moderni queste chiavi di crittografia più brevi sono fragili entro ore. Un altro problema con il IV è il fatto che è in formato testo normale, che lo rende più facile da decifrare la chiave dopo essere intercettati.

Chiavi condivise

Ogni dispositivo deve essere configurato con la chiave di crittografia prima può connettersi alla rete wireless. Mentre questo potrebbe essere appropriato per una rete di casa o piccola impresa con solo poche macchine, può diventare rapidamente un problema amministrativo in un ambiente più grande. Anche se è possibile mettere la configurazione su un flash drive, ciò presenta solo un altro rischio per la sicurezza, poiché l'unità flash potrebbe essere collegato a qualsiasi dispositivo per configurarlo per connettività di rete. L'approccio chiave condivisa significa anche che se la chiave è stata rivelata e deve essere modificata, deve essere cambiato ogni dispositivo sulla rete.

Implementazione di RC4

WEP utilizza l'algoritmo di crittografia RC4, che è un cifrario a flusso che utilizza il capovolgimento di bit per cifrare il testo in chiaro in testo cifrato. Il numero di bit nel IV summenzionati risultati nel eventuale riutilizzo di una chiave di IV e un hacker intercettazione possa prendere i pacchetti intercettati con i tasti riutilizzati, capovolgere i bit in base alle informazioni nel IV e decifrare il pacchetto in testo normale. È importante notare che il problema qui non è tanto con l'algoritmo RC4 come con la sua attuazione in WEP.