1. Claves cortas y débiles:
* WEP utiliza una clave de 40 bits o 104 bits, que se considera extremadamente débil por los estándares modernos. Esto hace que sea relativamente fácil para los atacantes descifrar la llave con fuerza bruta u otros métodos.
2. Vector de inicialización estática (iv):
* WEP utiliza el mismo vector de inicialización (IV) para múltiples paquetes, lo que hace posible que los atacantes descifraran múltiples paquetes una vez que hayan descifrado uno.
3. Sin verificación de integridad:
* WEP carece de un mecanismo de verificación de integridad adecuado. Esto significa que los atacantes pueden modificar los paquetes de datos sin ser detectados.
4. Algoritmo de cifrado débil:
* El cifrado RC4 utilizado por WEP es vulnerable a los ataques, especialmente cuando se usan claves débiles o IV cortos.
5. Vulnerable a los ataques conocidos-creadores:
* Si un atacante puede obtener algunos datos de texto sin formato (sin cifrado) y sus correspondientes texto cifrado, puede usar esta información para deducir la clave de cifrado.
6. Gestión de claves débiles:
* WEP utiliza una clave estática que comparten todos los dispositivos en la red, por lo que es vulnerable al compromiso si un dispositivo se ve comprometido.
Consecuencias de las debilidades de WEP:
* Robo de datos: La información confidencial, como contraseñas, datos de la tarjeta de crédito y datos personales, puede ser fácilmente interceptada y robada.
* Intrusión de red: Los atacantes pueden obtener acceso no autorizado a la red y los dispositivos de compromiso.
* ataques de dos: Los atacantes pueden lanzar ataques de denegación de servicio para interrumpir las operaciones de la red.
* ataques de hombre-in-the-meddle: Los atacantes pueden interceptar comunicaciones entre dispositivos y manipular datos.
En general, WEP se considera altamente inseguro y nunca debe usarse. Ha sido completamente reemplazado por protocolos más seguros como WPA (acceso protegido Wi-Fi) y WPA2 (acceso protegido de Wi-Fi 2).