WEP - Wired Equivalent Privacy

Wired Equivalent Privacyは、 Wi-Fiや他の802.11 ワイヤレスネットワークにセキュリティを追加する標準のネットワークプロトコル です 。 WEPは、ワイヤレスネットワークに同等の有線ネットワークと同等のプライバシー保護レベルを提供するように設計されていますが、技術的な欠陥によってその有用性が大幅に制限されています。

WEPのしくみ

WEPは、ユーザー作成キー値とシステム生成キー値の組み合わせを使用するデータ暗号化方式を実装しています。 WEPの元の実装では、40 ビットの暗号化キーと24ビットのシステム生成データがサポートされ、64ビットのキーが生成されました。 保護を強化するために、これらの暗号化方法は後で、104ビット(合計128ビット)、128ビット(合計152ビット)、232ビット(合計256ビット)のバリエーションを含む長いキーをサポートするように拡張されました。

WEPは、 Wi-Fi接続を介して展開されると、これらのキーを使用してデータストリームを暗号化します。これにより、ユーザーの読み取りはできなくなりますが、受信デバイスで処理することができます。 キー自体はネットワーク経由で送信されるのではなく、ワイヤレスネットワークアダプタまたはWindowsレジストリに格納されます。

WEPとホームネットワーク

2000年代初めに802.11b / gルータを購入した消費者は、WEP以外の実用的なWi-Fiセキュリティオプションを利用できませんでした。 これは、家のネットワークが誤って隣人にログインするのを防ぐという基本的な目的を果たしました。

WEPをサポートするホームブロードバンドルータは 、通常、管理者が最大4つの異なるWEPキーをルータのコンソールに入力できるようにするため、ルータはこれらのいずれかのキーを使用して設定されたクライアントからの接続を受け入れることができます。 この機能は個々の接続のセキュリティを向上させるわけではありませんが、管理者はクライアントデバイスにキーを配布するための柔軟性を追加できます。 例えば、住宅所有者は、訪問者のために家族および他人によってのみ使用される1つの鍵を指定することができる。 この機能では、家族のデバイスを変更することなく、いつでも訪問者キーを変更または削除することができます。

一般的な用途にWEPが推奨されない理由

WEPは1999年に導入されました。数年以内に、いくつかのセキュリティ研究者が設計上の欠陥を発見しました。 上記の「システム生成データの24の追加ビット」は技術的に初期化ベクトルとして知られており、最も重大なプロトコルの欠陥であることが判明しました。 シンプルで簡単に利用できるツールを使用すると、ハッカーはWEPキーを特定し、それを使用して数分でアクティブなWi-Fiネットワークに侵入することができます。

WEP +やDynamic WEPのようなWEPのベンダー固有の機能拡張は、WEPの欠点のいくつかにパッチを当てようと試みられていましたが、今日もこれらの技術は実行可能ではありません。

WEPの代替品

WEPは2004年に正式にWPAに置き換えられましたが、その後WPA2に取って代わりました。 WEPを有効にしたネットワークを実行することは、無線暗号化の保護を全く行わずに実行するよりはるかに優れていますが、その違いはセキュリティの観点からは無視できます。