* Αδύναμη διάνυσμα αρχικοποίησης (iv): Το WEP χρησιμοποιεί ένα σύντομο IV (24 bits στην πιο κοινή μορφή του), η οποία χρησιμοποιείται επανειλημμένα με το ίδιο κλειδί κρυπτογράφησης. Επειδή υπάρχουν μόνο 2
* αδυναμίες RC4: Το WEP βασίζεται στον κρυπτογραφικό ρεύμα RC4. Ενώ η ίδια η RC4 έχει αδυναμίες, ο τρόπος που το WEP χρησιμοποιεί τις επιδεινώνει. Η αρχική κατάσταση του κρυπτογράφου ροής RC4 είναι ευάλωτη και προβλέψιμη δεδομένης της επαναλαμβανόμενης IVS. Αυτό ενισχύει περαιτέρω την επίδραση της επαναχρησιμοποίησης IV. Η προβλέψιμη φύση του ρεύματος κλειδιών επιτρέπει στην κρυπτοποίηση να είναι πολύ απλούστερη.
* Έλεγχος ακεραιότητας: Η εφαρμογή του WEP του μηχανισμού ελέγχου ακεραιότητας (η τιμή ελέγχου ακεραιότητας ή το ICV) είναι αδύναμη. Οι επιτιθέμενοι μπορούν να τροποποιήσουν τα πακέτα και να υπολογίσουν εκ νέου το ICV χωρίς ανίχνευση. Αυτό τους επιτρέπει να εισάγουν κακόβουλα δεδομένα στο δίκτυο. Η απλή μεταβολή ενός μόνο byte γίνεται εύκολα.
* Κακή διαχείριση κλειδιών: Η βασική διαχείριση στο WEP είναι συχνά λανθασμένη, οδηγώντας σε αδύναμα ή εύκολα συμβιβασμένα κλειδιά. Πολλοί χρήστες χρησιμοποίησαν προεπιλεγμένα κλειδιά ή επέλεξαν αδύναμα πλήκτρα. Η μέθοδος βασικής κατανομής ήταν επίσης εύκολα επιρρεπής σε επιθέσεις.
* Εφαρμογή ατέλειων: Πολλές συσκευές που εφαρμόζουν το WEP είχαν τρωτά σημεία πέρα από τις θεμελιώδεις ατέλειες του ίδιου του πρωτοκόλλου. Αυτά τα ελαττώματα θα μπορούσαν να περιλαμβάνουν τρωτά σημεία με τον τρόπο χειρισμού του IV ή πώς δημιουργήθηκε και διανεμήθηκε το κλειδί.
Ο συνδυασμός αυτών των αδυναμιών σημαίνει ότι η κρυπτογράφηση WEP μπορεί να σπάσει σχετικά εύκολα χρησιμοποιώντας εύκολα διαθέσιμα εργαλεία και τεχνικές. Είναι τόσο ανασφαλές που θεωρείται εντελώς σπασμένο και δεν πρέπει ποτέ να χρησιμοποιείται για οποιονδήποτε σκοπό όπου απαιτείται ασφάλεια. Τα WPA και WPA2 (και τώρα WPA3) είναι πολύ ανώτερα και πρέπει να χρησιμοποιηθούν.
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα