Wired Equivalency Privacy ( eller protokoll ) är mer allmänt känd genom sin akronym , WEP , och är den äldsta av de fortfarande tillgängliga kryptering system för trådlösa nätverk . WEP ger viss grundläggande trygghet , och när den kombineras med andra säkerhetsåtgärder kan ge all trådlös säkerhet du behöver . Det är viktigt att känna till nackdelarna med att använda WEP så att du kan fatta rätt beslut för att säkra ditt trådlösa nätverk . Wired Equivalency
" trådbunden likvärdighet " hänvisar faktiskt till trådbundna nät innan tillgången på Ethernet byta teknik . På en icke -switchade Ethernet-nätverk , signalen fortplantas till varje station i nätverket , med trådlösa nätverk , skickas signalen genom luften till varje enhet i det trådlösa nätverket. Varje nätverksgränssnitt måste titta på varje paket för att se om paketet var avsett för själv eller någon annan . Detta orsakar också försämring i nätverksprestanda för nästan en tredjedel av bandbredden .
Dessutom , eftersom data skickas till varje enhet i nätverket är tillgängliga för fångst av någon av dessa enheter .
Kort krypteringsnycklar
WEP ger 64 - bitars och 128 - bitars krypteringsnycklar , men dessa siffror är varje minskas med 24 bitar som är reserverade för Initieringsvektorn ( IV ) , en del av krypteringsalgoritm. Med den ökade kraften i moderna datorer dessa kortare krypteringsnycklar är brytbara inom timmar . Ett annat problem med IV är det faktum att det är i klartext , vilket gör det lättare att knäcka nyckeln efter avlyssnas .
Delade nycklar
varje enhet måste konfigureras med krypteringsnyckeln innan det går att ansluta till det trådlösa nätverket . Även om detta kan vara lämpligt för ett hem eller mindre företagsnätverk med endast ett fåtal maskiner , kan det snabbt bli ett administrativt problem i en större miljö . Även om det är möjligt att sätta konfigurationen på en flash-enhet , presenterar detta bara en annan säkerhetsrisk , eftersom flashminnet kan vara inkopplade i någon anordning för att konfigurera den för nätverksanslutning . Den delade nyckeln synsätt innebär också att om nyckeln avslöjas och måste ändras , måste det ändras på varje enhet i nätverket . Addera RC4 Genomförande
WEP använder RC4 krypteringsalgoritmen , som är en ström chiffer som använder bit - vända för att kryptera klartext till chiffertext . Antalet bitar i IV ovan resulterar i en eventuell återanvändning av en IV -tangenten , och en tjuvlyssning hacker kan ta de avlyssnade paket med återanvända knappar , vänd bitarna enligt informationen i IV och dechiffrera paketet i klartext . Det är viktigt att notera att problemet här är inte så mycket med RC4 -algoritmen som med dess genomförande i WEP .