WEP

A WEP (Wired Equivalent Privacy) é considerada como uma forma de protocolo de segurança concebida para proporcionar um nível de segurança e privacidade a uma rede local sem fios (WLAN) comparável ao que é normalmente esperado de uma rede local com fios.[1] Como uma rede sem fio pode transmitir dados por toda uma área através de ondas de rádio, esses dados podem ser facilmente interceptados por meio de transmissões de dados sem fio. Outros usuários podem até ser capazes de escutar conversas privadas e confidenciais feitas através de redes sem fio sem essa forma de segurança. Assim, o WEP adiciona segurança a uma rede sem fio ao criptografar esses dados. Uma vez que os dados são interceptados, eles se tornarão irreconhecíveis para o sistema porque já foram criptografados. No entanto, os sistemas autorizados na rede poderão reconhecer e descriptografar os dados. Isto porque os dispositivos na rede utilizam o mesmo algoritmo de encriptação. Assim, o principal objetivo do WEP é fornecer segurança às redes sem fio.

As redes de área local com fio são inerentemente mais seguras do que as redes de área local sem fio porque as LANs são provavelmente protegidas pela fisicalidade da estrutura, tendo toda ou alguma parte da rede dentro de um edifício. Isso fornece uma forma física de proteção contra dispositivos não autorizados e desconectados. Ao contrário da LAN, as WLANs que estão sobre as ondas de rádio não têm uma estrutura física semelhante que as torne mais vulneráveis a adulterações.[2]

Funcionalidade

Para que o WEP funcione, ele implementa um esquema de criptografia de dados que utiliza uma combinação e mistura de valores chave gerados pelo usuário e pelo sistema. 40 bits mais bits adicionais de chaves de encriptação de dados geradas pelo sistema são suportados pelas implementações originais do WEP. A fim de aumentar a proteção, estes métodos de criptografia foram posteriormente estendidos para suportar totalmente chaves mais longas, como 104 bits (128 bits de dados totais), 128 bits (152 bits totais) e 232 bits (256 bits totais). Uma vez que o WEP tenha sido implementado através de uma conexão Wi-Fi, ele criptografará o fluxo de dados através do uso de chaves codificadas para que não seja mais legível pelos usuários. No entanto, estes ainda podem ser processados por dispositivos receptores.[3] O WEP oferece confidencialidade dos dados ao criptografar os dados que serão enviados entre os nós sem fio. A criptografia do WEP é indicada através da configuração do flag WEP no cabeçalho mac dos quadros 802.11. O WEP também fornece integridade dos dados para erros aleatórios ao incluir um valor de verificação de integridade ou ICV em uma parte do quadro sem fio que é criptografada.

A seguir estão as duas chaves compartilhadas do WEP:

Chave de sessão Unicast

Esta é uma chave de criptografia que protege o tráfego unicast entre um cliente wireless e um AP wireless, multicast e tráfego broadcast enviado pelo cliente wireless para o AP wireless. O termo unicast simplesmente se refere a uma transmissão que é feita one-on-one de um ponto na rede para outro ponto da rede. Há apenas um emissor e apenas um receptor. Este é o método mais comum de transferência de informações que ocorre em redes.

Multicast ou chave global

Esta é uma chave de encriptação que protege o tráfego multicast e broadcast entre um AP wireless e todos os seus clientes wireless conectados. O termo multicast refere-se a uma transmissão que usa um para muitos de muitas ou muitos para muitos de muitas associações. Esta difere da radiodifusão porque o endereço de destino designa um subconjunto, não necessariamente todos, dos nós acessíveis.

Métodos de Autenticação

O WEP usa dois tipos de métodos de autenticação.[4] As seguintes informações são apresentadas a seguir:

Autenticação de sistema aberto (OSA)

Este é um processo no qual um dispositivo de computação terá acesso a uma rede sem fio que usa o protocolo de privacidade equivalente com fio. Com a presença da OSA, um computador equipado com um modem sem fio pode acessar facilmente qualquer rede de WEP e receber arquivos não criptografados.[5] Isso fornece autenticação mesmo sem executar qualquer tipo de verificação de cliente. Devido à simplicidade do OSA, ele também pode ser usado em conjunto com métodos mais avançados de autenticação de segurança de rede, como a autenticação PSK e 802.1X ou EAP.

Autenticação de chave compartilhada (SKA)

Este método de autenticação é considerado mais complexo do que a OSA. Este é um método no qual um dispositivo de computação usa o protocolo WEP para ter acesso a uma rede sem fio. Isso estabelece que um sistema que solicitou tem conhecimento de uma chave secreta compartilhada que é necessária para autenticação. O processo começa com um cliente enviando uma autenticação para o ponto de acesso da rede. O AP enviará ao cliente um ficheiro encriptado. O cliente devolverá o arquivo a ser examinado pela AP. Se o arquivo for igual ao que o AP tem no registro, o AP saberá que o cliente está usando a chave que está correta e assim o acesso à rede será concedido.

História da empresa

Em 1999, o uso do WEP para fornecer segurança sem fio foi adaptado. Com isso, melhorias específicas de fornecedores para o WEP, como um WEP+ e o WEP dinâmico, foram implementadas para tentar corrigir algumas das falhas do WEP antes, mas todas essas tecnologias também são consideradas não viáveis hoje. Em 2004, o WEP foi substituído pelo WPA ou também conhecido como acesso protegido por Wi-Fi.[3:1] Ele é o padrão de segurança dos usuários de dispositivos de computador que são equipados por conexões de Internet sem fios. Mais tarde, o WPA foi substituído pelo WPA2. Este é um método para proteger a rede através disto com o uso da autenticação de chave pré-compartilhada, que é opcional. Este foi projetado para os usuários em casa sem um servidor de autenticação empresarial.

Questões comuns

O WEP sempre foi considerado como um dos protocolos primários que são usados para a segurança sem fio, porém, o WEP também experimentou várias limitações que minaram as alegações de segurança do sistema. A razão para isto é o desenho do protocolo criptográfico. O WEP é realmente vulnerável por causa dos IVs relativamente curtos e chaves que permanecem estáticas. Com isso, a fim de tornar o WEP ainda mais eficaz, uma análise mais profunda de seu projeto de protocolo é realmente uma necessidade. Ainda assim, o WEP pode ser usado para outras funções de segurança.[4:1]


  1. https://searchsecurity.techtarget.com/definition/Wired-Equivalent-Privacy ↩︎

  2. https://www.webopedia.com/TERM/W/WEP.html ↩︎

  3. https://www.lifewire.com/definition-of-wired-equivalent-privacy-816575 ↩︎ ↩︎

  4. https://www.ipv6.com/wireless/wep-wired-equivalent-privacy/ ↩︎ ↩︎

  5. https://searchsecurity.techtarget.com/definition/Open-System-Authentication-OSA ↩︎