Wired Equivalent Privacy (WEP) è un protocollo di sicurezza per le reti locali wireless (WLAN), definito nello standard IEEE 802.11b. Questo protocollo è stato sviluppato con l’intento di offrire un livello di sicurezza paragonabile a quello delle reti cablate, da cui deriva il nome “Privacy equivalente a quella cablata”.
Funzionamento
WEP utilizza un algoritmo di crittografia a chiave simmetrica, il RC4, per proteggere i dati trasmessi tra i dispositivi sulla rete wireless. Ogni pacchetto di dati è cifrato con una chiave di crittografia, la quale può essere di 40 o 104 bit. A questa chiave si aggiunge un vettore di inizializzazione (IV) di 24 bit, risultando in chiavi effettive di 64 o 128 bit.
Caratteristiche Principali
- Cifratura dei Dati: I dati trasmessi vengono cifrati per impedirne l’accesso non autorizzato.
- Autenticazione: WEP supporta un meccanismo di autenticazione basato sulla chiave condivisa tra i dispositivi della rete.
- Integrità dei Dati: Include un algoritmo di controllo di integrità per verificare che i dati non siano stati alterati durante la trasmissione.
Vulnerabilità
Nonostante le sue buone intenzioni, WEP ha dimostrato di avere diverse vulnerabilità che ne hanno compromesso l’efficacia. Alcuni dei principali punti deboli includono:
- Chiavi Statiche: L’uso di chiavi di crittografia statiche facilita gli attacchi da parte di malintenzionati, che possono intercettare e decifrare il traffico.
- Vettore di Inizializzazione (IV): La lunghezza ridotta del vettore di inizializzazione aumenta le probabilità di collisioni, permettendo agli attaccanti di dedurre la chiave di cifratura.
- Algoritmo RC4: Il metodo di implementazione dell’algoritmo RC4 in WEP ha delle debolezze note che possono essere sfruttate.
Evoluzione
A causa delle sue vulnerabilità, WEP è stato progressivamente sostituito da protocolli più sicuri, come WPA (Wi-Fi Protected Access) e WPA2, che offrono una migliore protezione contro gli attacchi e una maggiore robustezza complessiva.
Conclusioni
WEP ha rappresentato un primo passo importante nella sicurezza delle reti wireless, ma le sue limitazioni e vulnerabilità lo hanno reso obsoleto nel contesto delle moderne reti WLAN. Nonostante ciò, la comprensione del suo funzionamento e delle sue debolezze rimane fondamentale per chi studia l’evoluzione della sicurezza nelle reti wireless.