Skip to main content

Wat is Wired Equivalent Privacy (WEP)?

Wireless Technology | Wired Equivalent Privacy Protocol (April 2024)

Wireless Technology | Wired Equivalent Privacy Protocol (April 2024)
Anonim

Wired Equivalent Privacy is een standaard netwerkprotocol dat beveiliging toevoegt aan wifi en andere 802.11 draadloze netwerken. WEP is ontworpen om draadloze netwerken een vergelijkbaar niveau van privacybescherming te bieden als een vergelijkbaar bekabeld netwerk, maar technische gebreken beperken de bruikbaarheid ervan enorm.

Hoe WEP werkt

WEP implementeert een gegevens encryptie schema dat een combinatie van door gebruikers en door het systeem gegenereerde sleutelwaarden gebruikt. De originele implementaties van door WEP ondersteunde coderingssleutels van 40 bits plus 24 extra bits van door het systeem gegenereerde gegevens, leidend tot sleutels van 64 bits totale lengte. Om de bescherming te vergroten, werden deze versleutelingsmethoden later uitgebreid om langere toetsen te ondersteunen, waaronder 104-bits (128-bits totaal), 128-bits (152-bits totaal) en 232-bits (256 bits totaal) variaties.

Wanneer het wordt geïmplementeerd via een Wi-Fi-verbinding, versleutelt WEP de gegevensstroom met behulp van deze sleutels zodat deze niet langer leesbaar is voor mensen, maar nog steeds kan worden verwerkt door ontvangende apparaten. De sleutels zelf worden niet over het netwerk verzonden, maar worden opgeslagen op de draadloze netwerkadapter of in het Windows-register.

WEP en thuisnetwerk

Consumenten die begin 2000s 802.11b / g-routers kochten, hadden geen andere praktische Wi-Fi-beveiligingsopties beschikbaar dan WEP. Het diende als basis voor het beschermen van iemands thuisnetwerk tegen het per ongeluk aanmelden door buren.

Thuisbreedbandrouters die WEP ondersteunen, staan ​​beheerders doorgaans toe om maximaal vier verschillende WEP-sleutels in de routerconsole in te voeren, zodat de router verbindingen kan accepteren van clients die zijn ingesteld met een van deze sleutels. Hoewel deze functie de beveiliging van een individuele verbinding niet verbetert, geeft het beheerders een extra mate van flexibiliteit voor het distribueren van sleutels naar clientapparaten. Een huiseigenaar kan bijvoorbeeld een sleutel aanwijzen die alleen door familieleden en anderen voor bezoekers mag worden gebruikt. Met deze functie kunnen ze ervoor kiezen om bezoekerscodes op elk gewenst moment te wijzigen of te verwijderen zonder de eigen apparaten van het gezin te wijzigen.

Waarom WEP niet wordt aanbevolen voor algemeen gebruik

WEP werd in 1999 geïntroduceerd. Binnen een paar jaar ontdekten verschillende beveiligingsonderzoekers tekortkomingen in het ontwerp. De "24 additionele bits van door het systeem gegenereerde data" die hierboven zijn genoemd, is technisch bekend als de initialisatievector en bleek de meest kritische protocolfout te zijn. Met eenvoudige en gemakkelijk beschikbare tools kan een hacker de WEP-sleutel bepalen en deze gebruiken om binnen een paar minuten in te breken in een actief wifi-netwerk.

Leverancierspecifieke verbeteringen aan WEP zoals WEP + en Dynamic WEP werden geïmplementeerd in pogingen om enkele tekortkomingen van WEP te repareren, maar deze technologieën zijn ook vandaag niet haalbaar.

Vervangingen voor WEP

WEP werd in 2004 officieel vervangen door WPA, dat op zijn beurt later werd vervangen door WPA2. Hoewel het uitvoeren van een netwerk met WEP-ondersteuning aantoonbaar beter is dan werken zonder draadloze coderingsbescherming, is het verschil te verwaarlozen vanuit een beveiligingsperspectief.