WEP - სადენიანი ექვივალენტი კონფიდენციალურობა

სადენიანი ექვივალენტი კონფიდენციალურობის არის სტანდარტული ქსელის პროტოკოლი, რომელიც დაამატებს უსაფრთხოების Wi-Fi და სხვა 802.11 უკაბელო ქსელებს . WEP შეიქმნა, რათა უკაბელო ქსელებს მიეწოდოთ კონფიდენციალურობის დაცვა, როგორც შედარებით სადენიანი ქსელი, მაგრამ ტექნიკური ხარვეზები მნიშვნელოვნად ზღუდავს მის სარგებელს.

როგორ მუშაობს WEP

WEP ახორციელებს მონაცემების დაშიფვრის სქემას, რომელიც იყენებს მომხმარებლის და სისტემის გენერირებული ძირითადი მნიშვნელობის კომბინაციას. ორიგინალური შესრულება WEP- ის მხარდაჭერით 40 ბიტის დაშიფვრის ღილაკები ასევე 24 ბიტიანი სისტემის გენერირებული მონაცემებით, რასაც მიაღწია საერთო სიგრძე 64 ბიტი. დაცულობის გაზრდის შემდეგ, ეს შიფრაციის მეთოდები მოგვიანებით გაგრძელდა გრძელი გასაღებების მხარდაჭერით, მათ შორის 104-ბიტიანი (128 ბიტიანი მონაცემებით), 128 ბიტიანი (152 ბიტიანი) და 232 ბიტიანი (256 ბიტიანი) ვარიაციები.

Wi-Fi კავშირიდან განლაგებით, WEP- ი ინახავს მონაცემების ნაკადს ამ გასაღებების გამოყენებით, რომ აღარ არის ადამიანის იკითხება, მაგრამ მაინც შეიძლება დამუშავდეს მოწყობილობების მიღება. გასაღებები თავად არ არის გამოგზავნილი ქსელში, არამედ ინახება უკაბელო ქსელის ადაპტერიზე ან Windows რეესტრში.

WEP და მთავარი ქსელში

2000-იანი წლების დასაწყისში მომხმარებელთა მიერ 802.11b / g მარშრუტების შეძენა პრაქტიკული Wi-Fi უსაფრთხოების პარამეტრები არ იყო ხელმისაწვდომი WEP- ს გარდა. იგი მსახურობდა საკუთარი სახლის ქსელის დაცვის მიზნით, მეზობლების მიერ შემთხვევით შესვლაში.

მთავარი ფართოზოლოვანი მარშრუტიზატორები, რომლებიც მხარს უჭერენ WEP- ს, ჩვეულებრივ, ადმინისტრატორებს ოთხ სხვადასხვა WEP- ის გასაღების როუტერის კონსოლში შესვლის საშუალებას აძლევს, როუტერი შეუძლია მიიღოს კლიენტებთან კავშირები რომელიმე ამ გასაღებით. მიუხედავად იმისა, რომ ეს ფუნქცია არ გაუმჯობესდება უსაფრთხოების ინდივიდუალური კავშირი, ის აძლევს ადმინისტრატორებს დამატებით ხარისხს მოქნილობას კლიენტის მოწყობილობების გასავრცელებლად. მაგალითად, homeowner შეიძლება დანიშნოს ერთი გასაღები მხოლოდ გამოიყენება ოჯახის წევრები და სხვები სია. ამ ფუნქციის საშუალებით, მათ შეუძლიათ აირჩიონ ან შეცვალონ სტუმრების გასაღებები ნებისმიერ დროს, რომელთაც სურთ თავიანთი საკუთარი მოწყობილობების შეცვლის გარეშე.

რატომ არ არის რეკომენდებული WEP ზოგადი გამოყენებისათვის

WEP დაინერგა 1999 წელს. რამდენიმე წლის განმავლობაში, რამდენიმე უსაფრთხოების მკვლევარმა აღმოაჩინა ხარვეზები მის დიზაინში. ზემოთ აღნიშნული "სისტემის გენერირებული მონაცემების 24 დამატებითი ბიტი" ტექნიკურად ცნობილია, როგორც ინიციალიზაციის ვექტორი და აღმოჩნდა ყველაზე კრიტიკული პროტოკოლი. მარტივი და ადვილად ხელმისაწვდომი ხელსაწყოებით, ჰაკერს შეუძლია განსაზღვროს WEP გასაღები და გამოიყენოს ის აქტიური Wi-Fi ქსელში რამდენიმე წუთში.

WEP- ისა და დინამიური WEP- სთვის WEP- ის გამყიდველის სპეციფიკური გაუმჯობესებები განხორციელდა WEP- ის ზოგიერთი ხარვეზის დასაძლევად, მაგრამ ეს ტექნოლოგიები დღესაც არ არის ეფექტური.

გადაჯგუფება WEP- სთვის

WEP ოფიციალურად შეიცვალა WPA 2004 წელს, რომელიც, თავის მხრივ, მოგვიანებით შეიცვალა WPA2 . ქსელის გაშვებისას WEP- ს ჩართვა, სავარაუდოდ, უკეთესია, ვიდრე უკაბელო დაშიფვრის დაცვის გარეშე, განსხვავება უსაფრთხოების თვალსაზრისით უმნიშვნელოა.