آسیب پذیری های WEP
مشکلات امنیتی WEP شامل موارد زیر است:
کلیدهای ضعیف: کلیدهای رمزنگاری کوچک و مشترک هستند و نمی-توان آنها را بهصورت خودکار و مکرر بهروز کرد. بنابراین، نفوذگر میتواند کلیدهای پیش فرضی که توسط نقطهی دسترسی و ایستگاه های سرویسگیرنده استفاده می شود را کشف کند و در نتیجه بتواند همه ی پیام هایی که بهصورت رمزنگاری شده روی کانال ارسال می شود را رمزگشایی کند.
استفاده ی مجدد از IV: IV ها کوچک (یا ایستا) هستند. طول ۲۴ بیتی IV میتواند ۲۲۴ حالت مختلف را ممکن سازد. در یک شبکه ی شلوغ، IV مطمئناً تکرار خواهد شد و اگر کلیدهای پیش فرض تغییر نکنند، بازیابی پیام اصلی نسبتاً آسان خواهد بود.
حمله های متن آشکار: استفاده ی مجدد از IV در WEP، تعیین جریان های کلید را ممکن می سازد. این باعث می شود که نفوذگر بسته هایی که به شبکه ی محلی بی سیم دسترسی پیدا کرده اند را جعل کند.
آسیب پذیر بودن CRC: جمع تطبیقی WEP یک عملیات خطی فاقد کلید است. یک نفوذگر می تواند بدون داشتن دانش پیام اصلی، صحت داده ها را با تغییر پیام به مخاطره بیاندازد.
مدیریت ضعیف کلید: متأسفانه مشخصه های امنیتی WEP هیچ روشی را برای مدیریت کلید بیان نمی کند. بنابراین تولید، توزیع، ذخیره، بارگذاری، بایگانی، پیگیری و از بینبردن کلید بهعهده ی شبکه ی محلی بی سیم گذارده می شود. مدیریت کلید (که احتمالاً حیاتی ترین جنبه از سیستم رمزنگاری است)، در WEP بهطور گسترده ای در دست کاربران شبکه است. در نتیجه، آسیب-پذیری های زیادی ممکن است در محیط شبکه ی محلی بی سیم ایجاد شود. این آسیب پذیری ها شامل کلیدهای WEP غیریکتا، غیرقابل تغییر یا کلیدهای ضعیف (تمام صفر، تمام یک و…) است. علاوه بر این، چون مدیریت کلید بخشی از مشخصههای اصلی WEP نیست و فرآیند توزیع کلید مشخص نیست، شبکه های محلی بی سیم که از این مکانیزم امنیتی استفاده می کنند مقیاس پذیر نیستند. اگر یک تشکیلات اقتصادی تشخیص دهد که نیاز به تغییر کلیدها دارد، این کار در یک محیط محلی بی سیم بزرگ سخت است. مثلاً یک دانشکده ی بزرگ ممکن است ۱۵۰۰۰ نقطهی دسترسی داشته باشد. تولید، توزیع، بارگذاری و مدیریت کلیدها برای محیطی با این اندازه یک چالش اساسی است. تنها روش عملی برای توزیع کلیدها در یک محیط پویای بزرگ این است که آن را منتشر کنیم. هر چند یک اصل اساسی در رمزنگاری این است که کلیدها سری باقی بمانند. بنابراین یک دو راهی اساسی در این مسأله بهوجود می آید. این دو راهی برای تمام تکنولوژی هایی که در آن ها تمهیدی برای مدیریت کلیدها اندیشیده نشده است، وجود دارد.