osoby, podsłuchujące ruch sieciowy, mogły by uzyskać dzięki niemu informację o pakietach zaszyfrowanych za pomocą tego samego klucza RC4. [16]
W standardzie WEP wbudowana jest również funkcja kontroli integralności. W celu wykrywania błędów transmisji stosuje się algorytm CRC-32, czyli cykliczny kod nadmiarowy (ang. Cycling Redundancy Check). Można powiedzieć, że zastosowanie CRC-32 jako środka do kontroli integralności to kolejna wada protokołu WEP, ponieważ jest on mechanizmem sumy kontrolnej, a nie mechanizmem, którego zadaniem byłoby integralność tę zapewniać. Algorytm CRC-32 nie zaprojektowano jako algorytm dbający o integralność danych, jest on wprawdzie często używany do wykrywania błędów transmisji i pozwala z dużym prawdopodobieństwem wykryć zmiany nawet w jednym bicie, ale niestety ze względu na liniowość przetwarzania nigdy nie był uważany za algorytm kryptograficznie bezpieczny. Kontrola integralności danych nie obejmuje całości ramki (np. nagłówka), co przyczynia się do umożliwienia łatwej modyfikacji danych, bez konieczności rozszyfrowywania ramki czy odtworzenia wcześniej zapisanego ruchu sieciowego. Dzieje się tak, dlatego że jest to właściwie tylko funkcja matematyczna i łatwo przewidzieć, jak zmiana jednego bitu może wpłynąć na wynik kontroli integralności CRC-32. Jak widać wybór liniowej sumy kontrolnej (CRC-32) i powiązanie jej z szyfrem strumieniowym (RC4) dało mizerne wyniki. Użycie słabego systemu analizy integralności nie uchroni ramek danych przed ich modyfikacją przez zdeterminowanego napastnika. Szyfry strumieniowe pozwalają na modyfikację dowolnych, pojedynczych bitów, bez wpływu na pozostałe fragmenty komunikatu. Możliwa jest zmiana zawartości zaszyfrowanego pakietu oraz wstrzyknięcia dodatkowych informacji. To z kolei może pozwolić na fałszywą autoryzację. [16, 28, 30]
Algorytm WEP w postaci zdefiniowanej w specyfikacji 802.11, został uznany za niedostatecznie bezpieczny z powodu wielu słabości. Niektóre wady powstały już na etapie projektowania WEP, ale pełną dyskredytację zawdzięcza on wykryciu pod koniec 2001 roku słabości w algorytmie kryptograficznym RC4, który jest wykorzystywany przez WEP. Projektanci WEP zaufali RC4, który był stosunkowo mocnym szyfrem kryptograficznym. Problem jednak w tym, że napastnicy nie ograniczali się tylko do ataku na sam algorytm, mogli wykorzystać każdy słaby punkt systemu kryptograficznego jako całości.
17