Wired Equivalency Privacy ( eller Protocol) er mer kjent for sitt akronym , WEP , og er den eldste av de fortsatt - ledige kryptering ordninger for trådløse nettverk. WEP ikke gi noen grunnleggende sikkerhet , og når det kombineres med andre sikkerhetstiltak kan gi all den trådløse sikkerheten du trenger. Det er viktig å vite ulempene ved bruk av WEP , slik at du kan ta den rette avgjørelsen i å sikre det trådløse nettverket . Fast Equivalency
"kablet ekvivalens " faktisk refererer til kablede nettverk før tilgjengeligheten av Ethernet bytte teknologi . På en ikke - svitsjet Ethernet-nettverk , er signalet overført til hver stasjon på nettverket , med trådløse nettverk , er signalet sendes gjennom luften til hver enhet i det trådløse nettverket . Hvert nettverkskort må se på hver pakke for å se om pakken var ment for seg selv eller noen andre. Dette fører også til degradering i ytelse i nettverket av nesten en tredjedel av båndbredden .
I tillegg, siden dataene er sendt til hver enhet i nettverket den er tilgjengelig for fangst av noen av disse enhetene.
Kort krypteringsnøkler
WEP gir for 64 -bit og 128 - bits kryptering , men disse tallene er alle redusert med 24 bits som er reservert for initialiseringsvektoren ( IV ) , en del av krypteringsalgoritmen. Med den økte kraften i moderne datamaskiner disse kortere krypteringsnøkler er knuselig i løpet av timer . Et annet problem med IV er det faktum at det er i ren tekst , som gjør det lettere å knekke nøkkelen etter å ha blitt fanget opp.
Delt Keys
hver enhet må konfigureres med krypteringsnøkkelen før den kan koble til det trådløse nettverket . Selv om dette kan være aktuelt for et hjem eller liten bedrift nettverk med bare noen få maskiner , kan det fort bli en administrativ problem i et større miljø . Selv om det er mulig å sette konfigurasjonen på en flash-stasjon , presenterer dette bare en annen sikkerhetsrisiko , siden flashdisk kan være koblet til en enhet for å konfigurere den for nettverkstilkobling. Den delte nøkkel tilnærming betyr også at hvis nøkkelen er utlevert, og må endres, må det byttes på hver enhet i nettverket .
RC4 Implementering
WEP bruker RC4 krypteringsalgoritme , som er en flytchiffer som bruker bit -bla for å kryptere ren tekst til uleselig tekst. Antall bits i IV nevnt ovenfor resulterer i den endelige gjenbruk av en IV -tasten og en avlytting hacker kan ta avskåret pakker med gjenbrukt nøkler , snu bitene i henhold til informasjonen i IV og tyde pakken til vanlig tekst . Det er viktig å merke seg at problemet her er ikke så mye med RC4-algoritmen som med sin implementering i WEP.