Ta sama cecha sieci bezprzewodowych, która jest ich wielkim atutem - paradoksalnie jest również ich największą wadą. Mowa tutaj o komunikacji za pomocą fal radiowych. Lokalne sieci bezprzewodowe są „otwarte" w taki sposób, że każde „obce" urządzenie będące w zasięgu może odbierać dane pochodzące z takiej sieci.

 

Mało tego - w większości przypadków może również aktywnie włączyć się do takiej sieci i uzyskać np. dostęp do Internetu! Na szczęście standard 802.11 daje nam kilka opcji, które odpowiednio wykorzystane pozwalają skutecznie zabezpieczyć sieć bezprzewodową

 

Aby skutecznie zabezpieczyć sieć bezprzewodową należy zapewnić w niej jednocześnie mechanizmy: uwierzytelniania oraz poufności przesyłanych informacji.

 

Pierwszym, najprostszym zabezpieczeniem jest identyfikator SSID. Normalnie jest on rozgłaszany w każdej ramce Bacon wysyłanej przez punkty dostępu. Dzięki temu każda nowa stacja jest w stanie „odnaleźć" daną sieć bezprzewodową i się do niej przyłączyć. Gdy rozgłaszanie SSID zostanie wyłączone - wtedy około 70% chętnych do nieautoryzowanego podłączenia się zostanie wyeliminowanych z powodu nieznajomości SSID.

 

Szyfrowanie WEP

Jak wynika z [4] w dalszym ciągu jednak sieć bezprzewodową można podsłuchiwać - i w ten sposób wykraść np. istotne informacje. Aby temu zapobiec standard 802.11 przewiduje użycie tzw. kluczy WEP, które służą do szyfrowania informacji bazując na szyfrowaniu wywodzącym się od algorytmu RC4. Klucze WEP występują w standardowych długościach 64, 128 oraz w niektórych urządzeniach 256 bitów (np. seria urządzeń AirPlus firmy D-Link). Cały klucz składa się z dwóch części: generowanej sprzętowo 24 bitowej nazwanej wektorem inicjalizującym IV, oraz pozostałej części wprowadzanej przez użytkownika.

 

Klucz WEP zostaje użyty do zaszyfrowania danych oraz specjalnego znacznika: ICV (Integrity Check Value) będącego wartością funkcji CRC-32, a mającego za zadanie sprawdzenie poprawności pakietu w odbiorniku. Zarówno punkty dostępu jak i stacje kliencie muszą posiadać ten sam klucz WEP aby móc ze sobą współpracować. Wektor IV został wprowadzony w celu zróżnicowania zawartości zaszyfrowanych pakietów podczas wysyłania ich w medium bezprzewodowym.

 

W zamyśle twórców standardu miało to uniemożliwiać ataki słownikowe na szyfrowane dane np. w przypadku wysyłania tych samych informacji lub przy retransmisji. W odbiorniku dane te zostają odszyfrowane za pomocą pary: klucz WEP/wektor IV. Istotnym jest fakt, iż wektor IV jest przesyłany do odbiorcy w postaci jawnej razem z zaszyfrowaną kluczem WEP ramką danych. Niestety opisana metoda szyfrowania ma tę wadę, że przy wystarczająco długim czasie pasywnego podsłuchiwania pewnych specyficznych ramek w sieci WLAN można wyznaczyć właściwy klucz WEP niezależnie od jego długości! Określa się, że już odebranie nieco ponad 4 milionów pakietów w sieci WLAN umożliwia programowi o nazwie AirSnort przechwycenie klucza WEP. Oczywiście w zależności od nasycenia sieci może to zająć od kilku dni do nawet około 2 godzin!