WEP

Wired Equivalent Privacy (WEP) è considerato come una forma di protocollo di sicurezza che è stato progettato per fornire un livello di sicurezza e privacy ad una rete locale senza fili (WLAN) paragonabile a quello che ci si aspetta normalmente da una rete locale cablata.[1] Poiché una rete wireless può trasmettere dati in tutta l'area attraverso le onde radio, questi dati possono essere facilmente intercettati attraverso trasmissioni di dati senza fili. Altri utenti possono anche essere in grado di intercettare conversazioni private e riservate effettuate attraverso reti wireless senza questa forma di sicurezza. In questo modo, WEP aggiunge sicurezza a una rete wireless codificando questi dati. Una volta che i dati vengono intercettati, diventano irriconoscibili per il sistema perché sono già stati criptati. Tuttavia, i sistemi autorizzati sulla rete saranno in grado di riconoscere e decifrare i dati. Questo perché i dispositivi in rete utilizzano lo stesso algoritmo di crittografia. Pertanto, l'obiettivo principale di WEP è quello di fornire sicurezza alle reti wireless.

Le reti locali cablate sono intrinsecamente più sicure delle reti locali senza fili perché le LAN sono probabilmente protette dalla fisicità della struttura, avendo tutta o parte della rete all'interno di un edificio. Ciò fornisce una forma fisica di protezione da dispositivi non autorizzati e non collegati. A differenza delle LAN, le WLAN che si trovano sopra le onde radio non hanno una struttura fisica simile che lo rende più vulnerabile alle manomissioni.[2]

Funzionalità

Affinché WEP possa funzionare, implementa uno schema di crittografia dei dati che utilizza una combinazione e un mix di valori chiave generati dall'utente e dal sistema. 40 bit più altri bit di chiavi di crittografia dei dati generati dal sistema sono supportati dalle implementazioni originali di WEP. Al fine di aumentare la protezione, questi metodi di crittografia sono stati successivamente estesi per supportare completamente chiavi più lunghe come le variazioni a 104 bit (128 bit di dati totali), 128 bit (152 bit totali) e 232 bit (256 bit totali). Una volta che il WEP è stato distribuito su una connessione Wi-Fi, cripterà il flusso di dati attraverso l'uso di chiavi codificate in modo che non sia più leggibile dagli utenti. Tuttavia, questi possono ancora essere elaborati dai dispositivi riceventi.[3] WEP offre la riservatezza dei dati crittografando i dati che saranno inviati tra i nodi che sono wireless. La crittografia del WEP viene indicata impostando il flag WEP nell'intestazione mac dei frame 802.11. WEP fornisce anche l'integrità dei dati per errori casuali includendo un valore di controllo dell'integrità o ICV in una parte del frame wireless criptato.

Di seguito sono riportate le due chiavi condivise di WEP:

Chiave di sessione Unicast

Si tratta di una chiave di crittografia che protegge il traffico unicast tra un client wireless e un AP wireless, traffico multicast e broadcast inviato dal client wireless all'AP wireless. Il termine unicast si riferisce semplicemente ad una trasmissione che viene effettuata uno contro uno da un punto della rete ad un altro punto della rete. C'è un solo mittente e un solo destinatario. Questo è il metodo più comune di trasferimento delle informazioni che avviene sulle reti.

Chiave multicast o globale

Si tratta di una chiave di crittografia che protegge il traffico multicast e broadcast tra un AP wireless e tutti i client wireless collegati. Il termine multicast si riferisce ad una trasmissione che utilizza uno-a-molti di molti o molti-a-molti di molti associazione. Questo si differenzia dalla trasmissione in quanto l'indirizzo di destinazione designa un sottoinsieme, non necessariamente tutti i nodi accessibili.

Metodi di autenticazione

Il WEP utilizza due tipi di metodi di autenticazione.[4] Di seguito sono riportati i seguenti elementi:

Autenticazione di sistema aperto (OSA)

Si tratta di un processo al quale un dispositivo informatico avrà accesso ad una rete wireless che utilizza il protocollo di privacy equivalente cablato. Con la presenza di OSA, un computer dotato di un modem wireless può essere in grado di accedere facilmente a qualsiasi rete di WEP e di ricevere file non criptati.[5] Questo fornisce l'autenticazione anche senza eseguire alcun tipo di verifica client. Grazie alla semplicità di OSA, può essere utilizzato anche in combinazione con metodi di autenticazione di sicurezza di rete più avanzati come l'autenticazione PSK e 802.1X o EAP.

Autenticazione a chiave condivisa (SKA)

Questo metodo di autenticazione è considerato più complesso dell'OSA. Si tratta di un metodo in cui un dispositivo informatico utilizza il protocollo WEP per avere accesso ad una rete wireless. Questo stabilisce che un sistema che ha richiesto ha la conoscenza di una chiave segreta condivisa necessaria per l'autenticazione. Il processo inizia con un client che invia un'autenticazione all'access point della rete. L'AP invierà al cliente un file crittografato. Il cliente restituirà il file che sarà esaminato dall'AP. Se il file è lo stesso con quello che l'AP ha nel record, l'AP saprà che il client sta usando la chiave corretta e quindi l'accesso alla rete sarà concesso.

Storia

Nel 1999, l'uso di WEP per fornire sicurezza senza fili è stato adattato. Con questo, sono stati implementati miglioramenti specifici per il WEP+ e il WEP dinamico per tentare di colmare alcune delle lacune del WEP in precedenza, ma tutte queste tecnologie sono considerate oggi non praticabili. Nel 2004, il WEP è stato sostituito dal WPA o anche conosciuto come accesso protetto Wi-Fi.[3:1] È lo standard di sicurezza per gli utenti di dispositivi informatici dotati di connessione internet wireless. Più tardi, l'AMP è stato sostituito dall'AMP2. Questo è un metodo per rendere sicura la rete attraverso questo metodo con l'uso dell'autenticazione a chiave pre-condivisa che è opzionale. Questo è stato progettato per gli utenti a casa senza un server di autenticazione aziendale.

Questioni comuni

WEP è sempre stato considerato come uno dei protocolli primari che vengono utilizzati per la sicurezza wireless, tuttavia, WEP ha anche sperimentato diverse limitazioni che hanno minato le rivendicazioni di sicurezza del sistema. La ragione di questo è il protocollo crittografico. Il WEP è davvero vulnerabile a causa delle IV relativamente brevi e delle chiavi che rimangono statiche. In questo modo, per rendere il WEP ancora più efficace, un'analisi più approfondita del suo protocollo di progettazione è davvero un must. Tuttavia, WEP può essere utilizzato per altre funzioni di sicurezza.[4:1]


  1. https://searchsecurity.techtarget.com/definition/Wired-Equivalent-Privacy ↩︎

  2. https://www.webopedia.com/TERM/W/WEP.html ↩︎

  3. https://www.lifewire.com/definition-of-wired-equivalent-privacy-816575 ↩︎ ↩︎

  4. https://www.ipv6.com/wireless/wep-wired-equivalent-privacy/ ↩︎ ↩︎

  5. https://searchsecurity.techtarget.com/definition/Open-System-Authentication-OSA ↩︎