Skip to main content

Vad är Wired Equivalent Privacy?

Wired Equivalent Privacy (WEP) är en form av trådlöst säkerhetsskydd som ursprungligen implementerades i tidiga trådlösa standarder, särskilt de som använder 802.11 -standarder.Denna form av skydd använder i princip en krypteringsnyckel för att skydda data som skickas till och från det trådlösa nätverket, vilket hindrar obehöriga användare från att komma åt nätverket.Metoden som används i WEP -kryptering är emellertid inte idealisk och har visat sig vara alltför öppen för attacker av hackare, vilket gör att de i slutändan kan förfalska autentisering.WIRED-ekvivalent integritet har till stor del ersatts av Wi-Fi Protocols (Wi-Fi Protected Access (WPA) som är säkrare och kan bättre skydda ett trådlöst nätverk.

Det primära syftet med Wired Equivalent Privacy Protocols är att skydda användarna av ett trådlöst nätverk från störningar från störningar från störningareller attack av obehöriga användare.Trådlösa nätverk är inneboende mer öppna för attack än trådbundna nätverk, eftersom trådbundna nätverk lätt kontrolleras genom att fysiskt begränsa antalet system som är anslutna till dem.Med spridningen av trådlös teknik genom 802.11 -standarderna måste nya protokoll utvecklas för att enkelt och effektivt skydda trådlösa system.Den primära skyddsmetoden i början av 802.11 trådlösa enheter var implementeringen av trådbunden motsvarande integritet.

WEP fungerar i princip genom att generera en nyckel som måste vara besatt av alla datorsystem som ansluter till nätverket.Denna nyckel skyddas genom kryptering, men används också av alla data som reser bort från det trådlösa systemet.Enskilda paket med data som skickas ut av en router eller annat system anslutet till ett trådlöst nätverk skyddat av trådbunden motsvarande integritet inkluderar en krypterad form av nyckeln som säkrar det nätverket.Denna krypterade version av nyckeln består i huvudsak av själva nyckeln, liksom andra data som genereras och överförs för att hålla nyckeln säker.

Den stora bristen i trådbunden motsvarande integritet är dock att denna sekundär data är för begränsad i storlekoch så upprepade mönster blir oundvikliga för alla system.En hackare kan fånga paket som skickas av systemet och till och med få ytterligare paket att skickas för att leta efter dessa upprepade mönster.När dessa har hittats blir det ganska enkelt för ett program att snabbt och exakt dekryptera nyckeln och få den autentiseringskod som behövs för att komma åt det trådlösa systemet.Nyare trådlösa system, inklusive senare versioner av 802.11 -standarder, använder WPA och liknande metoder för att skydda dessa nätverk, som möjliggör mer olika nycklar som inte kan dekrypteras nästan lika lätt som trådbunden motsvarande integritet.