آسیب پذیری های WEP

مشکلات امنیتی WEP شامل موارد زیر است:

کلیدهای ضعیف: کلیدهای رمزنگاری کوچک و مشترک هستند و نمی-توان آن‌ها را به‌صورت خودکار و مکرر به‌روز کرد. بنابراین، نفوذگر می‌تواند کلیدهای پیش فرضی که توسط نقطه‌ی دسترسی و ایستگاه های سرویس‌گیرنده استفاده می شود را کشف کند و در نتیجه بتواند همه ی پیام هایی که به‌صورت رمزنگاری شده روی کانال ارسال می شود را رمزگشایی کند.
استفاده ی مجدد از IV: IV ها کوچک (یا ایستا) هستند. طول ۲۴ بیتی IV می‌تواند ۲۲۴ حالت مختلف را ممکن سازد. در یک شبکه ی شلوغ، IV مطمئناً تکرار خواهد شد و اگر کلیدهای پیش فرض تغییر نکنند، بازیابی پیام اصلی نسبتاً آسان خواهد بود.
حمله های متن ‌آشکار: استفاده ی مجدد از IV در WEP، تعیین جریان های کلید را ممکن می سازد. این باعث می شود که نفوذگر بسته هایی که به شبکه ی محلی بی سیم دسترسی پیدا کرده اند را جعل کند.
آسیب پذیر بودن CRC: جمع تطبیقی WEP یک عملیات خطی فاقد کلید است. یک نفوذگر می تواند بدون داشتن دانش پیام اصلی، صحت داده ها را با تغییر پیام به مخاطره بیاندازد.
مدیریت ضعیف کلید: متأسفانه مشخصه های امنیتی WEP هیچ روشی را برای مدیریت کلید بیان نمی کند. بنابراین تولید، توزیع، ذخیره، بارگذاری، بایگانی، پیگیری و از بین‌بردن کلید به‌عهده ی شبکه ی محلی بی سیم گذارده می شود. مدیریت کلید (که احتمالاً حیاتی ترین جنبه از سیستم رمزنگاری است)، در WEP به‌طور گسترده ای در دست کاربران شبکه است. در نتیجه، آسیب-پذیری های زیادی ممکن است در محیط شبکه ی محلی بی سیم ایجاد شود. این آسیب پذیری ها شامل کلیدهای WEP غیریکتا، غیرقابل تغییر یا کلیدهای ضعیف (تمام صفر، تمام یک و…) است. علاوه بر این، چون مدیریت کلید بخشی از مشخصه‌های اصلی WEP نیست و فرآیند توزیع کلید مشخص نیست، شبکه های محلی بی سیم که از این مکانیزم امنیتی استفاده می کنند مقیاس پذیر نیستند. اگر یک تشکیلات اقتصادی تشخیص دهد که نیاز به تغییر کلیدها دارد، این کار در یک محیط محلی بی سیم بزرگ سخت است. مثلاً یک دانشکده ی بزرگ ممکن است ۱۵۰۰۰ نقطه‌ی دسترسی داشته باشد. تولید، توزیع، بارگذاری و مدیریت کلیدها برای محیطی با این اندازه یک چالش اساسی است. تنها روش عملی برای توزیع کلیدها در یک محیط پویای بزرگ این است که آن را منتشر کنیم. هر چند یک اصل اساسی در رمزنگاری این است که کلیدها سری باقی ‌بمانند. بنابراین یک دو راهی اساسی در این مسأله به‌وجود می آید. این دو راهی برای تمام تکنولوژی هایی که در آن ها تمهیدی برای مدیریت کلیدها اندیشیده نشده است، وجود دارد.