Wired Equivalent Privacy ( ou Protocole) est plus communément connu sous son acronyme , WEP, et est le plus ancien des systèmes de cryptage encore disponibles pour les réseaux sans fil. WEP ne fournit une sécurité de base, et lorsqu'il est combiné avec d'autres mesures de sécurité peut fournir toute la sécurité sans fil, vous avez besoin. Il est important de connaître les inconvénients de l'utilisation WEP afin que vous puissiez prendre la bonne décision dans la sécurisation de votre réseau sans fil. Wired équivalence
«équivalence câblé " désigne en fait des réseaux câblés avant la disponibilité de la technologie de commutation Ethernet. Sur un réseau Ethernet non commutée , le signal est propagé à chaque station sur le réseau ; avec des réseaux sans fil , le signal est envoyé à travers l'air pour chaque dispositif sur le réseau sans fil. Chaque interface réseau doit examiner chaque paquet pour voir si le paquet était destiné à lui-même ou quelqu'un d'autre . Cela entraîne également une dégradation des performances du réseau de près d'un tiers de la bande passante.
En outre, depuis les données sont envoyées à chaque périphérique sur le réseau, il est disponible pour la capture de l'un de ces appareils.
court clés de cryptage WEP
prévoit 64 bits et les clés de cryptage de 128 bits , mais ces chiffres sont réduits chacun par 24 bits qui sont réservés pour le vecteur d'initialisation (IV) , une partie de l'algorithme de chiffrement . Avec l' augmentation de la puissance des ordinateurs modernes, ces clés de chiffrement plus courtes sont cassable en quelques heures. Un autre problème avec le IV est le fait qu'il est en texte brut, ce qui le rend plus facile à casser la clé après avoir été intercepté.
Partagée clés
chaque appareil doit être configuré avec la clé de chiffrement avant de pouvoir se connecter au réseau sans fil. Même si cela peut être approprié pour un réseau domestique ou de petite entreprise avec seulement quelques machines , il peut rapidement devenir un problème administratif dans un environnement plus large . Bien qu'il soit possible de mettre la configuration sur un lecteur flash , ce qui présente juste un autre risque pour la sécurité , depuis le lecteur flash peut être branché sur n'importe quel périphérique à configurer pour la connectivité réseau. L'approche clé partagée signifie également que si la clé est divulguée et doit être changé , il doit être changé à chaque périphérique sur le réseau .
RC4 mise en œuvre
WEP utilise l'algorithme de chiffrement RC4 , qui est un chiffrement de flux qui utilise des bits retournement pour chiffrer le texte en clair en texte chiffré . Le nombre de bits dans le IV mentionné ci-dessus aboutit à la réutilisation éventuelle d'une clé IV , et un pirate d'écoute peut prendre des paquets interceptés avec les touches réutilisés , inverser les bits en fonction des informations dans le IV et déchiffrer le paquet en texte en clair . Il est important de noter que le problème ici n'est pas tellement avec l'algorithme RC4 que sa mise en œuvre dans le WEP .