Protokół WEP
Szyfrowanie WEP (ang. Wired Equivalent Privacy) jest następnym zabezpieczeniem, które zostało wprowadzone do sieci bezprzewodowych. WEP jest to pierwsze zabezpieczenie, które dość dobrze chroni nas przed włamaniami.
W porównaniu do wcześniejszych zabezpieczeń można powiedzieć, że WEP jest rewolucją w zabezpieczeniach. WEP jest szyfrem, który jest najczęściej stosowany do dziś. To zabezpieczenie jest dostępne, w każdym AP, lecz powoduje obniżenie wydajności takiego połączenia. WEP w dzisiejszych czasach jest standardem i radzi sobie całkiem nieźle. Protokół WEP odziała na zasadzie współdzielonego klucza szyfrującego o długości 40 lub 104 bitów oraz 24-bitowym wektorze inicjującym IV (ang. Initialization Vector). Często mówi się o nich, że są to klucze 64 i 128 bitowe ale takie stwierdzenie jest niepoprawne technicznie. Choć to zabezpieczenie jest często stosowane to jednak nie jest idealnym ze względu na słabość wektora inicjującego oraz klucza. Dziś już powstały narzędzia , które w łatwy i szybki sposób mogą złamać taki klucz. Więc takie szyfrowanie również nie daje żadnej pewności przed hakerami. Jednak to zabezpieczenie powoduje iż wydłuża czas osoby, która chce się natychmiast dostać do sieci i odstrasza pewną grupę włamywaczy. WEP zabezpiecza sieć przed przypadkowym podsłuchaniem danych krążących w eterze czyli teoretycznie chroni naszą prywatność w sieci.
A oto słabe punkty protokołu WEP:
- Statyczne klucze – klucze WEP są stosowane w kartach instalowanych w komputerach i punktach dostępu w tej samej bezprzewodowej sieci LAN i nie są zmieniane automatycznie zgodnie z wcześniej ustalonymi zasadami. Co gorsza, standard WEP nie dopracował się metody dystrybucji kluczy.
- Gdy klucze zostaną skonfigurowane dla każdego użytkownika, bardzo trudno je zmienić. Administratorzy bardzo niechętnie modyfikują klucze WEP, ponieważ pociąga to za sobą konieczność dokonania zmian u końcowego użytkownika;
- Słabe szyfrowanie – grupa robocza 802.11 ograniczyła długość klucza WEP do 40 bitów. Pozwala to na ograniczony poziom szyfrowania: zabezpieczenie można łatwo złamać. Haker używający statycznych narzędzi analizy może przechwycić klucz WEP z bezprzewodowej sieci LAN w czasie krótszym niż 24 godz., a przy użyciu 250 stacji – w 4 godz.