Hva er Wired Equivalent Privacy?
Wired equivalent privacy (WEP) er en form for trådløs sikkerhetsbeskyttelse som først ble implementert i trådløse standarder, spesielt de som bruker 802.11-standarder. Denne beskyttelsesformen bruker i utgangspunktet en krypteringsnøkkel for å beskytte data som er sendt til og fra det trådløse nettverket, og forhindrer at uautoriserte brukere får tilgang til nettverket. Metoden som brukes i WEP-kryptering er imidlertid ikke ideell og har vist seg å være altfor åpen for angrep fra hackere, slik at de til slutt kan forfalske autentisering. Kabeltilpasset personvern er i stor grad erstattet av WPA-protokoller som er sikrere og som bedre kan beskytte et trådløst nettverk.
Det primære formålet med kablede ekvivalente personvernprotokoller er å beskytte brukerne av et trådløst nettverk fra interferens eller angrep fra uautoriserte brukere. Trådløse nettverk er med rette mer åpne for angrep enn kablede nettverk, siden kablede nettverk lett styres ved fysisk å begrense antallet systemer som er koblet til dem. Med spredning av trådløs teknologi gjennom 802.11-standardene, måtte nye protokoller utvikles for å enkelt og effektivt beskytte trådløse systemer. Den primære beskyttelsesmetoden på trådløse enheter tidlig på 802.11 var implementeringen av kablet tilsvarende personvern.
WEP fungerer i utgangspunktet ved å generere en nøkkel som må være besatt av ethvert datasystem som kobles til nettverket. Denne nøkkelen er beskyttet gjennom kryptering, men brukes også av alle data som reiser bort fra det trådløse systemet. Individuelle pakker med data som sendes ut av en ruter eller et annet system koblet til et trådløst nettverk beskyttet av kablet tilsvarende personvern, inkluderer en kryptert form av nøkkelen som sikrer det nettverket. Denne krypterte versjonen av nøkkelen består hovedsakelig av selve nøkkelen, så vel som andre data generert og overført for å holde nøkkelen sikker.
Den største feilen i kablet tilsvarende personvern er imidlertid at disse sekundære dataene er for begrenset i størrelse, og at gjentatte mønstre blir uunngåelige for ethvert system. En hacker kan avskjære pakker som er sendt av systemet, og til og med føre til at ytterligere pakker blir sendt, for å se etter disse gjentatte mønstrene. Når disse er funnet, blir det ganske enkelt for et program å raskt og nøyaktig dekryptere nøkkelen og få autentiseringskoden som er nødvendig for å få tilgang til det trådløse systemet. Nyere trådløse systemer, inkludert senere versjoner av 802.11-standarder, bruker WPA og lignende metoder for å beskytte disse nettverkene, som gir mulighet for mer forskjellige nøkler som ikke kan dekrypteres nesten like enkelt som kabeltilpasset personvern.