-
Wired Equivalent Privacy(Privacidade equivalente aos fios) foi o primeiro protocolo de criptografia lançado para redes sem fio. O WEP é um sistema de criptografia adotado pelo padrão IEEE 802.11. Ele utiliza uma senha compartilhada para criptografar os dados e funciona de forma estática. Além de fornecer apenas um controle de acesso e de privacidade de dados na rede sem fio.
As chaves de acesso utilizam 64 ou 128 bits e o algoritmo RC4 para criptografar os pacotes, que são transmitidos pelas ondas de rádio. Além disso, faz uso de uma função detectora de erros para verificar a autenticidade e dados.
Poucos anos após ter sido lançado, várias vulnerabilidades foram encontradas no uso do protocolo, até que o WPA foi lançado. O uso de WEP contribuiu para a invasão da rede da empresa T.J. Pai Maxx.
Fonte: http://www.techtudo.com.br/artigos/noticia/2012/02/entenda-wep-e-wpa-protocolos-de-seguranca-de-rede-wi-fi.html
-
O vetor de inicialização é de 24 bits...
-
WEP é o protocolo wifi mais "antigo" e menos inseguro.
Gabarito: E
-
O vetor de inicialização no WEP tem 24 bits, e junto com a chave, é responsável por gerar a cadeia pseudoaleatória que criptografa o texto legível.
fonte: http://www.teleco.com.br/tutoriais/tutorialsrwireless/pagina_2.asp
-
O protocolo WEP pode ser utilizado com chaves de 40bits e IVs de 24bits ou com chaves de 104bits e IVs de mesmo tamanho. As vulnerabilidades do protocolo WEP são provenientes de uma combinação de dois fatores: avanços em criptoanálise do RC4 e mau uso do RC4 pelo protocolo WEP.
Como o meio de transmissão são as ondas de rádio, as redes sem fio são mais sucetíveis a ataques de escuta e portanto violação de sigilo. De acordo comum a pesquisa feita em 2003, é prático escutar redes sem fio protegidas com WEP a uma distância de uma milha (aprox. 1,6 km) ou mais. Também são vulneráveis a ataques deman-in-the-middle porque o atacante não precisa estar no meio, pode estarem qualquer ponto ao alcance doaccess point.
Fonte: LESSA, Felipe Almeida. O protocolo WEP: Sigilo contra Acidentes. Disponível em: <https://cic.unb.br/~rezende/trabs/lessa.pdf>.
-
bits randômicos é utilizada com o propósito de realizar escolhas aleatoriamente. Em um algoritmo randômico, o tempo de processamento e/ou os resultados obtidos são "funçãorandômica" da entrada. Surpreendentemente, para uma grande quantidade de problemas, a utilização de algoritmos