الخصوصية المكافئة للشبكات السلكية

تعريف

الخصوصية المكافئة للشبكات السلكية (بالإنجليزية: Wired Equivalent Privacy). في عام 1997 بدأ استخدام شبكات الكمبيوتر اللاسلكية وفيها يتم تبادل الرسائل والمعلومات بواسطة الطيف الراديوي 2.4 جيجا هيرتز وبذلك تكون عرضة للتنصت والاختراق من قبل القراصنة أكثر من الشبكات السلكية. تم وضع بروتوكول (WEP) هو خوارزمية 802.11 لتأمين الحماية للشبكة والقصد منه توفير السرية مماثلة لتلك التي السلكية التقليدية الشبكة.

ابتداء من عام 2001، تم تحديد عدد من نقاط ضعف خطيرة من قبل cryptanalysts ونتيجة لذلك اليوم فانه بكل سهول يمكن فك تشفير البرتوكول بواسطة برامج الهكرز والقراصنة مع البرمجيات المتاحة بسهولة في غضون دقائق.في غضون بضعة أشهر من IEEE تم ابتكار بروتوكول جديد 802.11i فرقة عمل لمواجهة المشاكل.و بحلول عام 2003، واي فاي تحالف أعلن أن WEP قد تجاوزتها واي فاي الوصول المحمية (وبا) WPA، التي كانت مجموعة فرعية من ثم القادمة 802.11i التعديل. وأخيرا في عام 2004، مع التصديق على كامل 802.11i القياسية (على سبيل المثال، WPA2)، والإلكترونيات أعلن أن كلا من WEP - 40 - 104) و(ويب "قد تم مستنكر لأنها فشلت في تحقيق أهدافها الأمنية ".رغم ضعفها، WEP لا يزال قيد الاستعمال على نطاق واسع.WEP وغالبا ما يكون الاختيار الأول الأمنية المقدمة للمستخدمين عن طريق أدوات تكوين جهاز التوجيه على الرغم من أنها توفر مستوى من الأمن أن يردع فقط الاستخدام غير المقصود، وترك الشبكة عرضة للتداول توفيقي.

WEP وغالبا ما يشار إليه على أنه غير دقيق بروتوكول التشفير اللاسلكي.

طريقة التشفير

ويب كانت تتم حسب معايير 802.11 التي انشئت عام 1997 وكانت تستخدم نظام التشفير RC4 and the CRC-32 وكان يعرف ب نظام ويب 40 لانه يستخدم مفتاح التشفير من 40 بت وتتم بواسطة المنطق XORed وكان هناك تحفظات وقوانين من الحكومة المركزية الأمريكية المتعلقة بالتشفير وبعد زوال تلك الضغوط أصبح معظم الشركات تستخدم نظام 128 بت أو ما يسمى ويب 104.  

A 128-bit WEP key is almost always entered by users as a string of 26 hexadecimal (base 16) characters (0-9 and A-F). Each character represents four bits of the key. 26 digits of four bits each gives 104 bits; adding the 24-bit IV produces the final 128-bit WEP key.

A 256-bit WEP system is available from some vendors, and as with the 128-bit key system, 24 bits of that is for the IV, leaving 232 actual bits for protection. These 232 bits are typically entered as 58 hexadecimal characters. (58 × 4 = 232 bits) + 24 IV bits = 256-bit WEP key.

Key size is not the only major security limitation in WEP.[10] Cracking a longer key requires interception of more packets, but there are active attacks that simulate the necessary traffic. There are other weaknesses in WEP, including the possibility of IV collisions and altered packets,[7] that are not helped at all by a longer key.

bg:Wired Equivalent Privacy ca:Wired Equivalent Privacy cs:Wired Equivalent Privacy de:Wired Equivalent Privacy Wired Equivalent Privacy]] es:Wired Equivalent Privacy fa:معادل امنیت سیمی fi:WEP fr:Wired Equivalent Privacy he:Wired Equivalent Privacy hr:WEP hu:WEP id:Wired Equivalent Privacy it:Wired Equivalent Privacy ja:Wired Equivalent Privacy ko:유선 동등 프라이버시 nl:Wired Equivalent Privacy no:WEP pl:Wired Equivalent Privacy pt:WEP ru:WEP simple:Wired Equivalent Privacy sr:WEP sv:Wired Equivalent Privacy tr:WEP uk:WEP zh:有線等效加密