Den trådløse sikkerhedsprotokol designet til at simulere den fysiske sikkerhed for et kablet LAN er
kablet ækvivalent privatliv (WEP) .
Mens WEP var den første vidt implementerede sikkerhedsprotokol for Wi-Fi, betragtes den nu som meget usikker På grund af betydelige sårbarheder.
Her er grunden til, at WEP var designet til at simulere et kablet LAN:
* delt hemmelig nøgle: Både adgangspunkt og klientenheder deler den samme hemmelige nøgle til kryptering og dekryptering. Dette ligner, hvordan enheder på et kablet LAN alle deler den samme fysiske forbindelse.
* Pakkeintegritet: WEP bruger en CRC (cyklisk redundanscheck) til at verificere integriteten af datapakker. Dette er analogt med, hvordan kablede forbindelser sikrer, at data ankommer uden fejl.
WEP's svagheder inkluderer dog:
* svag kryptering: Den bruger en 40-bit eller 104-bit nøgle, let knækbar med moderne computerkraft.
* statisk IV: Initialiseringsvektoren (IV), der bruges til kryptering, er statisk, hvilket gør den sårbar over for angreb, der kan dekryptere data.
* Ingen nøglestyring: Der er ingen mekanisme til sikker nøglerotation eller distribution.
WPA (Wi-Fi Protected Access) og dens efterfølger, WPA2 (Wi-Fi Protected Access 2) , erstattet WEP og give markant stærkere sikkerhed for trådløse netværk.