WEP-juhtmega samaväärne privaatsus

Traadiga võrdsustatud privaatne on standardne võrguprotokoll, mis lisab Wi-Fi ja muude 802.11 traadita võrkude turvalisust . WEP eesmärk oli anda traadita võrgud samaväärsele privaatsuse kaitse tasemele võrreldava traadiga võrguna, kuid tehnilised vead piiravad selle kasulikkust oluliselt.

Kuidas WEP toimib

WEP rakendab andmeedastuse skeemi, mis kasutab kasutaja- ja süsteemi genereeritud põhiväärtuste kombinatsiooni. WEP-i poolt toetatud 40- bitine krüpteerimisvõtmete originaalversioonid pluss veel 24 süsteemi genereeritud andmete bitti, mille tulemuseks on kokku 64-bitine kogupikkus. Kaitse suurendamiseks laiendati neid krüpteerimismeetodeid, et toetada pikemaid võtmeid, sealhulgas 104-bitine (kokku 128 bitti), 128-bitine (kokku 152 bitti) ja 232-bitine (kokku 256 bitti) variatsioone.

Kui installitakse Wi-Fi-ühenduse kaudu , krüptib WEP andmevoo abil need võtmed, nii et see ei ole enam inimese loetav, kuid seda saab ikkagi vastuvõtvate seadmete abil töödelda. Klahve ise ei saadeta võrgu kaudu, vaid salvestatakse traadita võrguadapterile või Windowsi registrisse.

WEP ja koduvõrgud

Tarbijatel, kes 2000-ndate alguses ostsid 802.11 b / g marsruuterid, puudusid praktilised Wi-Fi turvavalikud peale WEP. See teenis põhieesmärki, et kaitsta oma koduvõrku, kui ta naaberriikidest kogemata sisse loginud.

WEP-i toetavad koduvõrgu- marsruuterid lubavad administraatoritel tavaliselt ruuteri konsoolis sisestada kuni neli erinevat WEP-võtme, mistõttu saab ruuter vastu võtta kliendiliinid, mis on loodud nende võtmetega. Kuigi see funktsioon ei paranda üksikisiku turvalisust, annab see administraatoritele täiendava paindlikkuse klaviatuuride jaotamiseks kliendi seadmetele. Näiteks võib majaomanik määrata ühe võtme, mida külastajad saavad kasutada üksnes pereliikmete ja teiste jaoks. Selle funktsiooni abil saavad nad soovi korral muuta või eemaldada külastaja võtmeid, kui nad ei muuda perekonna enda seadmeid.

Miks WEP üldiseks kasutamiseks ei ole soovitatav

WEP võeti kasutusele 1999. aastal. Mõne aasta jooksul avastasid mitmed turvateadlased oma disainis vigu. Eespool nimetatud "24 täiendavat süsteemi genereeritud andmete bitti" on tehniliselt tuntud kui initsialiseerimise vektor ja osutunud kõige kriitilisemaks protokolli veaks. Lihtsate ja kergesti kättesaadavate tööriistadega saab häkker kindlaks määrata WEP-võtme ja kasutada seda aktiivse Wi-Fi-võrgu sissetungimiseks mõne minuti jooksul.

WEP-ga seotud tarnijapõhised täiustused nagu WEP + ja dünaamiline WEP olid rakendatud mõnede WEP puuduste parandamiseks, kuid need tehnoloogiad pole täna ka elujõulised.

WEP-i asendused

2004. Aastal asendas WEPA ametlikult WPA , mille WPA2 asendas hiljem. WEP-võrguga võrgu käitamine on vaieldamatult parem kui töötamine ilma traadita krüpteerimiskaitseta üldse, erinevus on julgeoleku seisukohast ebaoluline.