Wired Equivalent Privacy는 Wi-Fi 및 기타 802.11 무선 네트워크에 보안을 추가하는 표준 네트워크 프로토콜입니다. WEP는 무선 네트워크에 유사한 유선 네트워크와 동일한 수준의 개인 정보 보호 기능을 제공하도록 설계되었지만 기술적 인 결함으로 인해 그 유용성이 크게 제한됩니다.
WEP 작동 방식
WEP는 데이터를 구현합니다. 암호화 스키마는 사용자 및 시스템 생성 키 값의 조합을 사용합니다. WEP의 원래 구현은 40 비트의 암호화 키와 24 비트의 시스템 생성 데이터를 지원하여 총 길이가 64 비트 인 키로 이어졌습니다. 보호 수준을 높이기 위해 나중에 이러한 암호화 방법을 확장하여 104 비트 (총 128 비트), 128 비트 (총 152 비트) 및 232 비트 (총 256 비트) 유사 키를 지원합니다.
Wi-Fi 연결을 통해 배포 할 때 WEP는 이러한 키를 사용하여 데이터 스트림을 암호화하므로 더 이상 사람이 읽을 수 없지만 여전히 장치를 수신하여 처리 할 수 있습니다. 키 자체는 네트워크를 통해 전송되는 것이 아니라 무선 네트워크 어댑터 또는 Windows 레지스트리에 저장됩니다.
WEP 및 홈 네트워킹
2000 년대 초반에 802.11b / g 라우터를 구입 한 소비자에게는 WEP 이외의 유용한 Wi-Fi 보안 옵션이 없었습니다. 그것은 이웃 사람들이 우연히 로그인하지 못하도록 홈 네트워크를 보호하는 기본적인 목적을 수행했습니다.
WEP를 지원하는 가정용 광대역 라우터는 일반적으로 관리자가 라우터의 콘솔에 최대 4 개의 WEP 키를 입력 할 수 있도록 허용하므로 라우터는 이러한 키 중 하나를 사용하여 설정된 클라이언트의 연결을 수락 할 수 있습니다. 이 기능은 개별 연결의 보안을 향상시키지 않지만 관리자는 클라이언트 장치에 키를 배포 할 수있는 유연성을 추가로 제공합니다. 예를 들어, 집주인은 가족 구성원과 다른 사람이 방문자에게만 사용할 수있는 키 하나를 지정할 수 있습니다. 이 기능을 사용하면 가족의 기기를 수정하지 않고도 언제든지 방문자 키를 변경하거나 삭제할 수 있습니다.
WEP가 일반 용도로 권장되지 않는 이유
WEP는 1999 년에 도입되었습니다. 몇 년 내에 여러 보안 연구원이 설계에서 결함을 발견했습니다. 위에서 언급 한 "시스템 생성 데이터의 24 추가 비트"는 기술적으로 초기화 벡터로 알려져 있으며 가장 중요한 프로토콜 결함으로 판명되었습니다. 간단하고 쉽게 사용할 수있는 도구를 사용하면 해커가 WEP 키를 파악하고 수 분 내에 활성 Wi-Fi 네트워크에 침입 할 수 있습니다.
WEP + 및 동적 WEP와 같은 WEP에 대한 공급 업체별 개선 사항은 WEP의 단점을 수정하려는 시도에서 구현되었지만 이러한 기술은 현재 실행 가능하지 않습니다.
WEP 교체
WEP는 2004 년에 공식적으로 WPA로 대체되었으며 나중에 WPA2로 대체되었습니다. WEP가 활성화 된 네트워크를 실행하는 것이 무선 암호화 보호없이 실행하는 것보다 논란의 여지가 있지만 보안상의 관점에서는 그 차이가 미미합니다.