WEP (Wired-Equivalent Privacy), é um sistema de criptografia para redes Wireless, que teria como objetivo trazer aos admins um nível de segurança equivalente ao das redes cabadas. Mas, infelizmente (Ou felizmente!!! ;D), na pratica o sistema WEP é muito falho e simples de se quebrar (Em relação a outos tipos de criptografia), mas mesmo assim não deixa de barrar "Hackers" desprevinidos, é uma camada de proteção (Por menor que seja) a mais, é mais uma barreira que o invasor tem que quebrar, e por isso deve sempre estar ativa na sua rede.

Para ativar o WEP, vc deve configurá-lo no Painel de Configuração de cada AP (Access Point, ou traduzido, Ponto de Acesso).

Como já foi dito, o WEP encripta os dados que trafegam na rede, ele faz basicamente assim (Dizendo de uma forma não-técnica, bem popular mesmo): "O WEP daqui encripta o pacote que eu vou mandar pro meu amiguinho Shady, aí lá vai o pacote, todo feliz e encriptado, em direção ao Shady, ao chegar lá, o WEP de lá pega o pacote e decripta."

Existem dois padões WEP, de 64 bits e de 128 bits. O padrão mais usado é o de 64 bits, pois ele é suportado por qualquer AP ou interface Wi-Fi, jáo de 128 bits não é suportado or todos os produtos, mas em compensação, é bem menos inseguro doque o padrão 64 bits. Mas tem um porém, para vc ativá-lo (O Padrão WEP 128 bits) todos os APs tenham suporte ao padrão 128 bits, caso unzinho não tenha suporte a esse padrão, ou vc vai ter que usar o padrão 64 bits (Bem mais inseguro) ou vai ter que deixar esse AP de fora da rede.

Bem eu expliquei acima, de uma forma não-técnica, como funciona o WEP, agora vou tentar explicar de uma forma um pouco mais técnica. A criptografia WEP usa uma chave secreta compartilhada e o algoritmo de criptografia RC4. O AP (access point – ponto de acesso) e todas as estações que se conectam a ele devem usar a mesma chave compartilhada. Para cada pacote de dados enviado em qualquer direção, o transmissor combina o conteúdo do pacote com uma soma de verificação desse pacote. O padrão WEP pede então que o transmissor crie um IV (Initialization Vector, vetor de inicialização) específico para o pacote, que é combinado com a chave e usado para criptografar o pacote. O receptor gera seu próprio pacote correspondente e o usa para descriptografar o pacote. Em teoria, essa abordagem é melhor que a tática óbvia de usar apenas a chave secreta compartilhada, pois inclui um bit de dado específico para o pacote que deve dificultar sua violação.

Vc deve estar se perguntando pq o WEP é tão inseguro, né? Basicamente nós temos duas dificuldades de trabalhar com o WEP, a primeira dificuldade com a WEP é sua necessidade de estabelecer um segredo compartilhado; seria bem melhor se você pudesse usar um mecanismo de resposta como os usados no 802.1X ou no Kerberos. No entanto, segredos compartilhados não são o maior problema; a segunda dificuldade é que os engenheiros de design da WEP fizeram algumas escolhas erradas no modo de como implementar a criptografia WEP. Dessa forma, alguns criptografadores inteligentes calcularam inúmeros ataques teóricos contra o WEP, sendo que alguns se tornaram reais rapidamente.

O método tem vários problemas, seguem listadas algumas delas:

- O próprio algoritmo RC4 possui uma fragilidade sutilque pode ser explorada por violadores de chave.
- O padrão WEP permite que o IV seja reutilizado (em média, a cada cinco horas). Esse recurso facilita muito o ataque a WEP, pois a repetição do IV garante que o invasor terá algum texto codificado repetido para analisar.
- O padrão WEP não oferece nenhuma maneira de mudar as chaves automaticamente. Como resultado, a única forma de reatribuir chaves ao AP e às estações é manualmente; portanto, por uma questão prática, ninguém muda as chaves, expondo assim as WLANs a ataques passivos que coletam o tráfego e violam as chaves.
- As primeiras implementações de WEP de alguns fornecedores ofereciam apenas criptografia de 40 bits — uma piada. Os sistemas mais modernos oferecem WEP de 128 bits; o tamanho da chave de 128 bits menos os IV de 24 bits realmente oferecem um tamanho eficaz de 104 bits, que seria aceitável não fossem outras fragilidades.

Mas como já foi dito acima, o WEP é melhor que nada, por isso sempre, SEMPRE, o deixa ativo na rede, pois sem ele, qualquer um pode capturar os pacotes e ler tudo, sem o menor esforço.

O IEEE conhece os problemas da WEP mas, como a maioria dos outros padrões de hardware, é muito tarde para corrigir os problemas de milhões de dispositivos 802.11b já implantados. No entanto, você pode seguir algumas etapas práticas para tornar suas próprias WLANs mais seguras:

- Verifique se o WEP está ativo com o tamanho máximo (128 bits).
- Considere colocar os APs fora dos firewalls da rede. Basicamente, essa precaução força você a tratar as conexões sem fio como não-confiáveis, exatamente como ocorreria com qualquer outra conexão proveniente da Internet.
- Exija que os clientes da WLAN usem uma rede virtual privadapara proteger o tráfego. Essa etapa é simpless com o windows 2000 ou o Windows XP, e agora existe um cliente de VPN IPsec robusto também para clientes Windows 98, Windows ME e Windows NT Workstation.
- Para implantações futuras, escolha hardware 802.11b que ofereça suporte a reatribuição de chaves WEP automática. A linha Aironet, da Cisco, (utilizada internamente pela Microsoft) oferece esse recurso, o TKIP ( Temporal Key Integrity Protocol) da IEEE especifica métodos interoperáveis para reatribuição de chave WEP automática, e os fornecedores agora estão incluindo esse recurso no equipamento existente usando versões de firmware.

Seguem aqui alguns links interessantes sobre WEP:
http://www.linuxsecurity.com.br/sect...ticle&artid=26
http://www.tomsnetworking.com/2005/0...to_crack_wep_/

...by Cloudy