Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> networking >> Sicurezza di rete >> .

Quali sono i principali difetti associati al protocollo WEP della privacy equivalente cablato?

WEP, sebbene destinato a garantire reti wireless, soffre di diversi difetti critici che lo hanno reso insicuro quasi fin dal suo inizio. Questi difetti derivano da cattive scelte di progettazione e debolezza dell'implementazione:

* Vettore di inizializzazione debole (IV): WEP utilizza un breve IV (24 bit nella sua forma più comune), che viene ripetutamente utilizzato con la stessa chiave di crittografia. Perché ci sono solo 2 24 Possibili IV, si ripetono rapidamente. Ciò consente agli aggressori di raccogliere abbastanza pacchetti crittografati con lo stesso IV per eseguire analisi statistiche e rompere la crittografia.

* Debolezze RC4: WEP si basa sul cifra del flusso RC4. Mentre RC4 stesso ha punti deboli, il modo in cui WEP lo usa aggrava. Lo stato iniziale della cifra del flusso RC4 è vulnerabile e prevedibile dato IV ripetuti. Ciò amplifica ulteriormente l'impatto del riutilizzo IV. La natura prevedibile del flusso chiave consente di essere molto più semplice la criptanalisi.

* Mancanza di integrità: L'implementazione di WEP del suo meccanismo di controllo dell'integrità (il valore di controllo dell'integrità o ICV) è debole. Gli aggressori possono modificare i pacchetti e ricalcolare l'ICV senza rilevare. Ciò consente loro di iniettare dati dannosi nella rete. È facilmente fatto facilmente alterare un singolo byte.

* Cattiva gestione delle chiavi: La gestione delle chiavi in ​​WEP è spesso imperfetta, portando a chiavi deboli o facilmente compromesse. Molti utenti hanno utilizzato le chiavi predefinite o hanno scelto le chiavi deboli. Il metodo di distribuzione chiave era anche facilmente suscettibile agli attacchi.

* Difetti di implementazione: Molti dispositivi che implementavano WEP avevano vulnerabilità oltre i difetti fondamentali del protocollo stesso. Questi difetti potrebbero includere vulnerabilità nel modo in cui è stata gestita la IV o come è stata generata e distribuita la chiave.

La combinazione di questi punti deboli significa che la crittografia WEP può essere rotta relativamente facilmente utilizzando strumenti e tecniche prontamente disponibili. È così insicuro che è considerato completamente rotto e non dovrebbe mai essere utilizzato per scopi in cui è richiesta la sicurezza. WPA e WPA2 (e ora WPA3) sono di gran lunga superiori e dovrebbero invece essere usati.

 

networking © www.354353.com