prawdopodobieństwo wystąpienia kolizji, czyli powtórzenia IV wynosi 50%, wystarczy zgromadzić w tym celu około 4826 ramek, natomiast po zgromadzeniu 12430 ramek prawdopodobieństwo to rośnie do 99%. Tak, więc na kolizję IV nie trzeba zbyt długo czekać. Sposobem ich zapobiegnięcia może być częsta zmiana klucza WEP. Jest to jednak rozwiązanie niewygodne i czasochłonne. Klucze WEP nie są zmieniane automatycznie, ponieważ specyfikacja protokołu WEP nie przewidywała użycia mechanizmu zarządzania kluczami. Zabezpieczenie realizowane było przy użyciu pojedynczego klucza współdzielonego pomiędzy użytkowników. Klucz szyfrujący musiał być taki sam na bezprzewodowej karcie sieciowej oraz punkcie dostępu. Manualne ustawianie klucza jest kłopotliwe, zwłaszcza w przypadku większej liczby użytkowników sieci. Gdy klucze zostaną skonfigurowane dla każdego użytkownika, trudno je wszystkie zmienić. Administratorzy niechętnie modyfikowali klucze WEP, ponieważ wiązało się to z koniecznością dokonania zmian u końcowego użytkownika.
Atrybuty bezpieczeństwa |
Słabości protokołu WEP |
Poufność |
Strumień RC4 jest niedostosowany do transmisji pakietowej. Dla każdej ramki należy generować strumień szyfrujący od nowa. |
Poufność |
Stały klucz - specyfikacja protokołu WEP nie przewiduje użycia mechanizmu zarządzania kluczami; zabezpieczenie realizowane jest przy użyciu pojedynczego klucza współdzielonego pomiędzy użytkowników. |
Poufność |
Zbyt krótki wektor początkowy IV (ang. Initial Vector) - 24-bitowy wektor IV protokołu WEP dostarcza tylko 16777216 różnych strumieni szyfrujących RC4 dla danego klucza WEP. Dodatkowo specyfikacja WEP nie określa, w jaki sposób wektor IV powinien być wybrany ani jak często powinien być zmieniany. |
Poufność |
Dopuszczenie powtórnego wykorzystania tego samego IV (brak ochrony przed atakami z powtórzeniem wiadomości), 24 bit IV oferuje zbyt małą przestrzeń co prowadzi do kolizji, |
Poufność |
Ze względu na sposób tworzenia klucza oraz jego długość pojawiają się słabe klucze, które dodatkowo są rozpoznawalne po zawartości wektora IV |
Poufność |
Ze względu na metodę generowania klucza, dłuższe klucze zwiększają tylko liniowo czas potrzebny na ich złamanie |
Poufność |
Brak wbudowanej metody aktualizacji kluczy. Klucz zdefiniowany w standardzie 802.11 jest dosyć któtki: 40-bitowy, dodatkowo brakuje bezpiecznego zarządzania kluczami |
Integralność danych |
Niekryptograficzna kontrola integralności: funkcja CRC-32 (ang. Cyclic Redundancy Check-32) |
Integralność danych |
Kontrola integralności danych nie obejmuje całości ramki (np. nagłówka), co przyczynia się do umożliwienia łatwej modyfikacji danych, bez konieczności rozszyfrowywania ramki czy odtworzenia wcześniej zapisanego ruchu sieciowego. Dodatkowo protokół WEP nie przewiduje użycia innych mechanizmów zabezpieczających przeciwko atakom powtórzeniowym. |
Integralność danych |
Brak przyzwoitego sprawdzania integralności (algorytm CRC32 nadaje się do wykrywania błędów, ale nie jest kryptograficznie bezpieczny ze względu na swą liniowość), Niedostateczna ochrona integralności, słabość obliczania CRC. |
Uwierzytelnianie |
Brak wzajemnego uwierzytelniania źródła danych. |
Tabela 2. Słabości protokołu WEP
19