* Vettore di inizializzazione debole (IV): WEP utilizza un breve IV (24 bit nella sua forma più comune), che viene ripetutamente utilizzato con la stessa chiave di crittografia. Perché ci sono solo 2
* Debolezze RC4: WEP si basa sul cifra del flusso RC4. Mentre RC4 stesso ha punti deboli, il modo in cui WEP lo usa aggrava. Lo stato iniziale della cifra del flusso RC4 è vulnerabile e prevedibile dato IV ripetuti. Ciò amplifica ulteriormente l'impatto del riutilizzo IV. La natura prevedibile del flusso chiave consente di essere molto più semplice la criptanalisi.
* Mancanza di integrità: L'implementazione di WEP del suo meccanismo di controllo dell'integrità (il valore di controllo dell'integrità o ICV) è debole. Gli aggressori possono modificare i pacchetti e ricalcolare l'ICV senza rilevare. Ciò consente loro di iniettare dati dannosi nella rete. È facilmente fatto facilmente alterare un singolo byte.
* Cattiva gestione delle chiavi: La gestione delle chiavi in WEP è spesso imperfetta, portando a chiavi deboli o facilmente compromesse. Molti utenti hanno utilizzato le chiavi predefinite o hanno scelto le chiavi deboli. Il metodo di distribuzione chiave era anche facilmente suscettibile agli attacchi.
* Difetti di implementazione: Molti dispositivi che implementavano WEP avevano vulnerabilità oltre i difetti fondamentali del protocollo stesso. Questi difetti potrebbero includere vulnerabilità nel modo in cui è stata gestita la IV o come è stata generata e distribuita la chiave.
La combinazione di questi punti deboli significa che la crittografia WEP può essere rotta relativamente facilmente utilizzando strumenti e tecniche prontamente disponibili. È così insicuro che è considerato completamente rotto e non dovrebbe mai essere utilizzato per scopi in cui è richiesta la sicurezza. WPA e WPA2 (e ora WPA3) sono di gran lunga superiori e dovrebbero invece essere usati.
networking © www.354353.com