Si bien WEP fue el primer protocolo de seguridad ampliamente implementado para Wi-Fi, ahora se considera muy inseguro debido a vulnerabilidades significativas.
He aquí por qué WEP fue diseñado para simular una LAN con cable:
* Clave secreta compartida: Tanto el punto de acceso como los dispositivos de cliente comparten la misma clave secreta para el cifrado y el descifrado. Esto es similar a cómo los dispositivos en una LAN con cable comparten la misma conexión física.
* Integridad de paquetes: WEP utiliza un CRC (verificación de redundancia cíclica) para verificar la integridad de los paquetes de datos. Esto es análogo a cómo las conexiones con cableas aseguran que los datos lleguen sin errores.
Sin embargo, las debilidades de WEP incluyen:
* cifrado débil: Utiliza una clave de 40 bits o 104 bits, fácilmente agrietable con potencia informática moderna.
* estática IV: El vector de inicialización (IV) utilizado para el cifrado es estático, lo que lo hace vulnerable a los ataques que pueden descifrar datos.
* Sin gestión de claves: No existe un mecanismo para la rotación o distribución de clave segura.
WPA (acceso protegido Wi-Fi) y su sucesor, WPA2 (acceso protegido de Wi-Fi 2) , reemplazó WEP y proporciona una seguridad significativamente más fuerte para las redes inalámbricas.