Wired Equivalent Privacy - это стандартный сетевой протокол, который добавляет безопасность Wi-Fi и другим беспроводным сетям стандарта 802.11. WEP был разработан, чтобы предоставить беспроводным сетям эквивалентный уровень защиты конфиденциальности как сопоставимую проводную сеть, но технические недостатки значительно ограничивают ее полезность.
Как работает WEP
WEP реализует данные шифрование схема, использующая комбинацию значений ключа, генерируемых пользователем и системой. Исходные версии поддерживаемых WEP ключей шифрования 40 бит плюс 24 дополнительных бита системных данных, приводящие к ключам из 64 бит общей длины. Чтобы повысить защиту, эти методы шифрования были впоследствии расширены для поддержки более длинных ключей, включая 104-битные (128 бит данных), 128-битные (152 бита) и 232-битные (256 бит) вариации.
При развертывании по Wi-Fi-соединению WEP шифрует поток данных с использованием этих ключей, так что он больше не читается человеком, а может обрабатываться принимающими устройствами. Сами ключи не отправляются по сети, а хранятся в беспроводном сетевом адаптере или в реестре Windows.
WEP и домашняя сеть
Потребители, которые приобрели маршрутизаторы 802.11b / g в начале 2000-х годов, не имели практических параметров безопасности Wi-Fi, кроме WEP. Он служил основной цели защиты своей домашней сети от случайного входа в нее соседей.
Домашние широкополосные маршрутизаторы, которые поддерживают WEP, обычно позволяют администраторам вводить до четырех различных ключей WEP в консоль маршрутизатора, поэтому маршрутизатор может принимать соединения от клиентов, настроенных с помощью любого из этих ключей. Хотя эта функция не повышает безопасность какого-либо отдельного соединения, она дает администраторам дополнительную степень гибкости при распространении ключей на клиентские устройства. Например, домовладелец может назначить один ключ, который будет использоваться только членами семьи и другими для посетителей. С помощью этой функции они могут изменять или удалять ключи посетителей в любое время, не изменяя собственные устройства семейства.
Почему WEP не рекомендуется для общего использования
WEP был представлен в 1999 году. В течение нескольких лет несколько исследователей безопасности обнаружили недостатки в своем дизайне. «24 дополнительных бита системных данных», упомянутые выше, технически известны как Инициализирующий вектор и оказались наиболее критичным недостатком протокола. Используя простые и доступные инструменты, хакер может определить ключ WEP и использовать его для перехода в активную сеть Wi-Fi в течение нескольких минут.
Специфические для вендора усовершенствования WEP, такие как WEP + и Dynamic WEP, были реализованы в попытках исправить некоторые недостатки WEP, но эти технологии сегодня также нежизнеспособны.
Замены для WEP
WEP был официально заменен WPA в 2004 году, который впоследствии был заменен WPA2. В то время как работа с сетью с включенным WEP, возможно, лучше, чем при отсутствии защиты от беспроводного шифрования, разница незначительна с точки зрения безопасности.