Vad är Wired Equivalent Privacy?
Wired equivalent privacy (WEP) är en form av trådlöst säkerhetsskydd som initialt implementerades i tidiga trådlösa standarder, särskilt de som använder 802.11-standarder. Denna form av skydd använder i princip en krypteringsnyckel för att skydda data som skickas till och från det trådlösa nätverket, vilket hindrar obehöriga användare från att komma åt nätverket. Metoden som används i WEP-kryptering är emellertid inte idealisk och har visat sig vara alltför öppen för attacker från hackare, vilket tillåter dem att i slutändan förfalska autentisering. Trådlös motsvarande sekretess har till stor del ersatts av Wi-Fi Protected Access (WPA) protokoll som är säkrare och som bättre kan skydda ett trådlöst nätverk.
Det primära syftet med trådbundna motsvarande integritetsprotokoll är att skydda användarna av ett trådlöst nätverk från störningar eller attacker från obehöriga användare. Trådlösa nätverk är inneboende mer öppna för angrepp än trådbundna nät, eftersom kabeldragna nät enkelt kontrolleras genom att fysiskt begränsa antalet system anslutna till dem. Med spridningen av trådlös teknik genom 802.11-standarderna måste nya protokoll utvecklas för att enkelt och effektivt skydda trådlösa system. Den primära skyddsmetoden i trådlösa enheter i tidiga 802.11 var implementeringen av motsvarande sekretess för kablar.
WEP fungerar i princip genom att generera en nyckel som måste innehas av alla datorsystem som ansluter till nätverket. Denna nyckel är skyddad genom kryptering, men används också av all data som reser bort från det trådlösa systemet. Enskilda datapaket som skickas ut av en router eller annat system anslutet till ett trådlöst nätverk skyddad av trådbunden motsvarande sekretess inkluderar en krypterad form av nyckeln som säkrar det nätverket. Denna krypterade version av nyckeln består i huvudsak av själva nyckeln, liksom annan information som genereras och överförs för att hålla nyckeln säker.
Den största bristen i trådbunden motsvarande sekretess är emellertid att denna sekundära data är för begränsad i storlek, och så upprepade mönster blir oundvikliga för alla system. En hacker kan fånga paket som skickas av systemet och till och med göra att ytterligare paket skickas för att leta efter dessa upprepade mönster. När dessa har hittats blir det ganska enkelt för ett program att snabbt och exakt dekryptera nyckeln och få den verifieringskod som krävs för att få åtkomst till det trådlösa systemet. Nyare trådlösa system, inklusive senare versioner av 802.11-standarder, använder WPA och liknande metoder för att skydda dessa nätverk, vilket möjliggör mer olika nycklar som inte kan dekrypteras nästan lika enkelt som trådbunden motsvarande integritet.