Den trådløse sikkerhetsprotokollen designet for å simulere den fysiske sikkerheten til et kablet LAN er
kablet ekvivalent privatliv (WEP) .
Mens WEP var den første implementerte sikkerhetsprotokollen for Wi-Fi, regnes den nå som svært usikker på grunn av betydelige sårbarheter.
Her er grunnen til at WEP ble designet for å simulere et kablet LAN:
* delt hemmelig nøkkel: Både tilgangspunkt og klientenheter deler den samme hemmelige nøkkelen for kryptering og dekryptering. Dette ligner på hvordan enheter på et kablet LAN alle deler den samme fysiske forbindelsen.
* pakkeintegritet: WEP bruker en CRC (Cyclic Redundancy Check) for å bekrefte integriteten til datapakker. Dette er analogt med hvordan kablede tilkoblinger sikrer at data kommer uten feil.
Imidlertid inkluderer WEPs svakheter:
* Svak kryptering: Den bruker en 40-biters eller 104-bits nøkkel, lett sprekkbar med moderne datakraft.
* statisk IV: Initialiseringsvektoren (IV) brukt for kryptering er statisk, noe som gjør den sårbar for angrep som kan dekryptere data.
* Ingen nøkkelstyring: Det er ingen mekanisme for sikker nøkkelrotasjon eller distribusjon.
WPA (Wi-Fi-beskyttet tilgang) og dens etterfølger, WPA2 (Wi-Fi beskyttet tilgang 2) , erstattet WEP og gir betydelig sterkere sikkerhet for trådløse nettverk.