WEP - vadu ekvivalents privātums

Vadu ekvivalentā konfidencialitāte ir standarta tīkla protokols, kas papildina Wi-Fi un citu 802.11 bezvadu tīklu drošību. WEP tika izstrādāts, lai nodrošinātu bezvadu tīkliem līdzvērtīgu privātuma aizsardzības līmeni kā salīdzināmu vadu tīklu, bet tehniskie trūkumi ievērojami ierobežo tā lietderību.

Kā WEP darbojas

WEP īsteno datu šifrēšanas shēmu, kurā tiek izmantotas lietotāju un sistēmas ģenerētās atslēgas vērtības. WEP atbalstīto šifrēšanas atslēgu oriģinālie implementāti ir 40 biti, kā arī 24 papildu biti no sistēmas ģenerētiem datiem, kas noved pie 64 bitu atslēgas kopējā garuma. Lai palielinātu aizsardzību, šos šifrēšanas paņēmienus vēlāk pagarināja, lai atbalstītu ilgākos atslēgas, tostarp 104 bitu (128 bitu kopējo datu), 128 bitu (kopā 152 biti) un 232 bitu (kopā 256 bitu) variācijas.

Izmantojot Wi-Fi savienojumu , WEP šifrē datu plūsmu, izmantojot šos taustiņus, lai to vairs nevarētu nolasīt, bet tos joprojām var apstrādāt, uzņemot ierīces. Tie paši atslēgas netiek sūtītas pa tīklu, bet tiek uzglabāti bezvadu tīkla adapterī vai Windows reģistrā.

WEP un mājas tīkls

Patērētājiem, kuri 2000. gada sākumā nopirka 802.11b / g maršrutētāju, nebija praktisku Wi-Fi drošības iespēju, izņemot WEP. Tas kalpoja galvenajam mērķim aizsargāt savu mājas tīklu no nejauši ienākt kaimiņiem.

Vietnes platjoslas maršrutētāji, kas atbalsta WEP, parasti ļauj administratoriem ievadīt maršrutētājā konsolē četrus dažādus WEP atslēgas, lai maršrutētājs varētu pieņemt savienojumus no klientiem, kas izveidoti ar kādu no šiem taustiņiem. Kaut arī šī funkcija neuzlabo atsevišķa savienojuma drošību, tā dod administratoriem papildu elastīgumu, sadalot atslēgas klienta ierīcēm. Piemēram, māju īpašnieks var norādīt vienu atslēgu, kuru var izmantot tikai ģimenes locekļi un citi apmeklētāji. Izmantojot šo funkciju, viņi var izvēlēties mainīt vai noņemt apmeklētāju atslēgas jebkurā brīdī, nevēloties mainīt ģimenes ierīces.

Kāpēc WEP nav ieteicams vispārējai lietošanai

WEP tika ieviesta 1999. gadā. Dažu gadu laikā vairāki drošības pētnieki atklāja trūkumus tā dizainā. Iepriekš minētie "24 papildu sistēmas izveidoto datu biti" ir tehniski pazīstami kā inicializācijas vektors un izrādījās viskritiskākais protokola trūkums. Izmantojot vienkāršus un viegli pieejamus rīkus, hacker var noteikt WEP atslēgu un izmantot to, lai ielauztos aktīvā Wi-Fi tīklā dažu minūšu laikā.

WEP, piemēram, WEP + un dinamiska WEP uzlabojumi, kas saistīti ar ražotāju, tika mēģināti ielīmēt dažas WEP nepilnības, taču šīs tehnoloģijas arī šodien nav rentablas.

WEP aizstāšana

2004. Gadā WEP oficiāli tika aizstāts ar WPA , kas pēc tam tika aizstāts ar WPA2 . Strādājot tīklā, kurā ir aktivizēta WEP, droši vien ir labāk, nekā darbojas bez bezvadu šifrēšanas aizsardzības, taču atšķirība no drošības perspektīvas nav niecīga.