Wired Equivalent Privacy: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
AttoBot (discussione | contributi)
m disambigua, typos,
Riga 12:
*La seconda debolezza era legata al fatto che il protocollo non includeva una gestione delle chiavi utilizzate per la codifica dei messaggi. Questo, insieme alla constatazione che le chiavi utilizzabili per cifrare i messaggi erano poche, esponeva il WEP a molte tipologie di attacchi.
 
Molti attacchi specifici vennero sviluppati per il WEP. Nell'agosto del [[2001]] venne pubblicato su un newsgroup dedicato alla crittografia una approfondita analisi del WEP che ne evidenziava le insicurezze derivate dalla specifica implementazione dell'[[RC4]] utilizzata dal WEP. Quella analisi dimostrava che era possibile, analizzando il traffico di rete, ottenere in breve tempo (poche ore) la chiave utilizzata per cifrare la rete locale. Non molto tempo dopo apparvero su [[Internet]] i primi programmi in grado di forzare il WEP (Airsnort, Wepcrack, ...) e allo stato attuale questi programmi consentono a un utente senza nessuna conoscenza specifica di forzare una rete WEP in pochi minuti. Il WEP ha fallito decisamente il suo obiettivo, infatti la sicurezza di una rete WEP è notevolmente inferiore a quella di un'usuale rete su cavo.
 
== Bibliografia ==