Analise vulnerabilidade - Protocolos WEP
Hoje é Saturday, 25 de October de 2025
O protocolo de segurança de redes sem fio WEP possui diversas vulnerabilidades e entre as principais já reportadas destaca-se o facto de se utilizar uma chave única e estática que deve ser partilhada entre todos os dispositivos de rede. Em ambientes de pequeno porte (pequenos escritórios ou uso doméstico) a partilha dessas chaves não chega ser um grande problema mas em ambientes maiores ou em lugares que precisam de grande mobilidade o processo fica bem dispendioso.
Outra questão seria o algoritmo de criptografia utilizado RC4 que, mesmo fazendo um processamento e devolvendo mensagens diferentes da original, permite que sejam identificadas essas informações através de seu tamanho. Segundo Rufino (2005, p.60): “Ao utilizar uma técnica de equivalência numérica o RC4 recebe um byte que realiza um processamento e gera como saída também um byte, só que diferente do original. Essa função permite identificar quantos bytes tem a mensagem original já que a informação gerada terá o mesmo número de bytes que a original”.
O vector de inicialização foi criado para evitar que quando uma mensagem é cifrada com uma chave fixa idêntica à anterior tenha o mesmo resultado. O grande problema seria transmitir mensagens de texto puro que é facilmente capturado por um software deixando as informações disponíveis para qualquer intruso realizar um ataque.
O WEP também permite que seja reutilizado o vector de inicialização permitindo assim decifrar dados. A integridade (Integrity Check Value) baseada em CRC32 permite que seja alterada a mensagem e o ICV sem que as estações de trabalho que utilizam a rede percebam.