WEP - 유선 동등한 프라이버시

Wired Equivalent Privacy는 Wi-Fi 및 기타 802.11 무선 네트워크에 보안을 추가하는 표준 네트워크 프로토콜 입니다. WEP는 무선 네트워크에 유사한 유선 네트워크와 동일한 수준의 개인 정보 보호 기능을 제공하도록 설계되었지만 기술적 인 결함으로 인해 그 유용성이 크게 제한됩니다.

WEP 작동 방식

WEP는 사용자 생성 키 값과 시스템 생성 키 값의 조합을 사용하는 데이터 암호화 체계를 구현합니다. WEP의 원래 구현은 40 비트 의 암호화 키와 24 비트의 시스템 생성 데이터를 지원하여 총 길이가 64 비트 인 키로 이어졌습니다. 보호 수준을 높이기 위해 나중에 이러한 암호화 방법을 확장하여 104 비트 (총 128 비트), 128 비트 (총 152 비트) 및 232 비트 (총 256 비트) 유사 키를 지원합니다.

Wi-Fi 연결을 통해 배포 할 때 WEP는 이러한 키를 사용하여 데이터 스트림을 암호화하므로 더 이상 사람이 읽을 수 없지만 여전히 장치를 수신하여 처리 할 수 ​​있습니다. 키 자체는 네트워크를 통해 전송되는 것이 아니라 무선 네트워크 어댑터 또는 Windows 레지스트리에 저장됩니다.

WEP 및 홈 네트워킹

2000 년대 초반에 802.11b / g 라우터를 구입 한 소비자에게는 WEP 이외의 유용한 Wi-Fi 보안 옵션이 없었습니다. 그것은 이웃 사람들이 우연히 로그인하지 못하도록 홈 네트워크를 보호하는 기본적인 목적을 수행했습니다.

WEP를 지원하는 가정용 광대역 라우터 는 일반적으로 관리자가 라우터의 콘솔에 최대 4 개의 WEP 키를 입력 할 수 있도록 허용하므로 라우터는 이러한 키 중 하나를 사용하여 설정된 클라이언트의 연결을 수락 할 수 있습니다. 이 기능은 개별 연결의 보안을 향상시키지 않지만 관리자는 클라이언트 장치에 키를 배포 할 수있는 유연성을 추가로 제공합니다. 예를 들어, 집주인은 가족 구성원과 다른 사람이 방문자에게만 사용할 수있는 키 하나를 지정할 수 있습니다. 이 기능을 사용하면 가족의 기기를 수정하지 않고도 언제든지 방문자 키를 변경하거나 삭제할 수 있습니다.

WEP가 일반 용도로 권장되지 않는 이유

WEP는 1999 년에 도입되었습니다. 몇 년 내에 여러 보안 연구원이 설계에서 결함을 발견했습니다. 위에서 언급 한 "시스템 생성 데이터의 24 추가 비트"는 기술적으로 초기화 벡터로 알려져 있으며 가장 중요한 프로토콜 결함으로 판명되었습니다. 간단하고 쉽게 사용할 수있는 도구를 사용하면 해커가 WEP 키를 파악하고 수 분 내에 활성 Wi-Fi 네트워크에 침입 할 수 있습니다.

WEP + 및 동적 WEP와 같은 WEP에 대한 공급 업체별 개선 사항은 WEP의 단점을 수정하려는 시도에서 구현되었지만 이러한 기술은 현재 실행 가능하지 않습니다.

WEP 교체

WEP는 2004 년에 공식적으로 WPA 로 대체되었으며 나중에 WPA2로 대체되었습니다. WEP가 활성화 된 네트워크를 실행하는 것이 무선 암호화 보호없이 실행하는 것보다 논란의 여지가 있지만 보안상의 관점에서는 그 차이가 미미합니다.