* Vector de inicialización débil (iv): WEP utiliza un IV corto (24 bits en su forma más común), que se usa repetidamente con la misma clave de cifrado. Porque solo hay 2
* RC4 Debilidades: WEP se basa en el cifrado de la corriente RC4. Si bien RC4 en sí tiene debilidades, la forma en que WEP lo usa los exacerba. El estado inicial del cifrado de la corriente RC4 es vulnerable y predecible dado IV repetido. Esto amplifica aún más el impacto de la reutilización IV. La naturaleza predecible de la corriente clave permite que el criptoanálisis sea mucho más simple.
* Falta de verificación de integridad: La implementación de WEP de su mecanismo de verificación de integridad (el valor de verificación de integridad o ICV) es débil. Los atacantes pueden modificar paquetes y recalcular el ICV sin detección. Esto les permite inyectar datos maliciosos en la red. Simplemente alterar un solo byte se realiza fácilmente.
* Gestión de claves deficientes: La gestión clave en WEP a menudo es defectuosa, lo que lleva a claves débiles o fácilmente comprometidas. Muchos usuarios usaron claves predeterminadas o eligieron claves débiles. El método de distribución clave también fue fácilmente susceptible a los ataques.
* fallas de implementación: Muchos dispositivos que implementaban WEP tenían vulnerabilidades más allá de los defectos fundamentales del protocolo en sí. Estos defectos podrían incluir vulnerabilidades en la forma en que se manejó el IV o cómo se generó y distribuyó la clave.
La combinación de estas debilidades significa que el cifrado de WEP se puede romper relativamente fácilmente mediante el uso de herramientas y técnicas fácilmente disponibles. Es tan inseguro que se considera completamente roto y nunca debe usarse para ningún propósito donde se requiera seguridad. WPA y WPA2 (y ahora WPA3) son muy superiores y deben usarse en su lugar.