Vad är Wired Equivalent Privacy?

Wired equivalent privacy (WEP) är en form av trådlöst säkerhetsskydd som initialt implementerades i tidiga trådlösa standarder, särskilt de som använder 802.11-standarder. Denna form av skydd använder i princip en krypteringsnyckel för att skydda data som skickas till och från det trådlösa nätverket, vilket förhindrar obehöriga användare från att komma åt nätverket. Metoden som används i WEP-kryptering är dock inte idealisk och har visat sig vara alldeles för öppen för attacker från hackare, vilket gör att de i slutändan kan förfalska autentisering. Trådbunden motsvarande integritet har till stor del ersatts av WPA-protokoll (Wi-Fi protected access) som är säkrare och bättre kan skydda ett trådlöst nätverk.

Det primära syftet med trådbundna likvärdiga sekretessprotokoll är att skydda användarna av ett trådlöst nätverk från störningar eller attacker från obehöriga användare. Trådlösa nätverk är, medfödd, mer öppna för attacker än trådbundna nätverk, eftersom trådbundna nätverk enkelt kontrolleras genom att fysiskt begränsa antalet system som är anslutna till dem. Med spridningen av trådlös teknik genom 802.11-standarderna var nya protokoll tvungna att utvecklas för att enkelt och effektivt skydda trådlösa system. Den primära skyddsmetoden i tidiga trådlösa 802.11-enheter var implementeringen av trådbunden likvärdig integritet.

WEP fungerar i princip genom att generera en nyckel som måste innehas av alla datorsystem som ansluter till nätverket. Denna nyckel skyddas genom kryptering, men används också av all data som färdas bort från det trådlösa systemet. Enskilda datapaket som skickas ut av en router eller annat system som är anslutet till ett trådlöst nätverk som skyddas av trådbunden motsvarande sekretess inkluderar en krypterad form av nyckeln som skyddar nätverket. Denna krypterade version av nyckeln består i huvudsak av själva nyckeln, såväl som annan data som genereras och överförs för att hålla nyckeln säker.

Den största bristen i denna typ av integritet är dock att denna sekundära data är för begränsad i storlek, och därför blir upprepade mönster oundvikliga för alla system. En hacker kan fånga upp paket som skickas av systemet, och till och med orsaka att ytterligare paket skickas, för att leta efter dessa upprepade mönster. När dessa väl hittats blir det ganska enkelt för ett program att snabbt och korrekt dekryptera nyckeln och få den autentiseringskod som behövs för att komma åt det trådlösa systemet. Nyare trådlösa system, inklusive senare versioner av 802.11-standarder, använder WPA och liknande metoder för att skydda dessa nätverk, vilket möjliggör fler olika nycklar som inte kan dekrypteras nästan lika enkelt som kabelansluten motsvarande integritet.