Wired Equivalent Privacy (original) (raw)
WEP (Wired Equivalent Privacy, tj. soukromí ekvivalentní drátovým sítím) je v informatice označení pro zastaralé zabezpečení bezdrátových sítí podle původního standardu IEEE 802.11 z roku 1997. Cílem WEP bylo poskytnout zabezpečení obdobné drátovým počítačovým sítím (např. kroucená dvojlinka), protože rádiový signál je možné snadno odposlouchávat i na delší vzdálenost bez nutnosti fyzického kontaktu s počítačovou sítí. WEP byl prolomen v srpnu 2001, a proto by jeho nasazení mělo být nahrazeno zabezpečením pomocí WPA2 podle standardu IEEE 802.11i.
Property | Value |
---|---|
dbo:abstract | WEP, acrònim de Wired Equivalent Privacy o "Privadesa Equivalent a Cablejat", és el sistema de xifrat inclòs en l'estàndard IEEE 802.11 com protocol per a xarxes Wireless que permet xifrar la informació que es transmet. Proporciona un xifrat a nivell 2, basat en l'algorisme de xifrat que utilitza claus de 64 bits (40 bits més 24 bits del vector d'iniciació IV) o de 128 bits (104 bits més 24 bits del IV). Els missatges de difusió de les xarxes sense fils es transmeten per ones de ràdio, el que els fa més susceptibles, enfront de les xarxes cablejades, de ser captats amb relativa facilitat. Presentat el 1999, el sistema WEP va ser pensat per a proporcionar una confidencialitat comparable a la d'una xarxa tradicional cablejada. Començant en 2001, diverses debilitats serioses van ser identificades per analistes criptogràfics. Com a conseqüència, avui dia una protecció WEP pot ser violada amb programari fàcilment accessible en pocs minuts. Uns mesos més tard el IEEE va crear la nova correcció de seguretat per a neutralitzar els problemes. Cap al 2003, l'Aliança Wi-Fi va anunciar que WEP havia estat reemplaçat per Wi-Fi Protected Access (WPA). Finalment en 2004, amb la ratificació de l'estàndard complet 802.11i (conegut com a ), l'IEEE va declarar que tant WEP-40 com WEP-104 van ser revocats per presentar falles en el seu propòsit d'oferir seguretat. Malgrat les seves debilitats, WEP segueix sent utilitzat, ja que és sovint la primera opció de seguretat que es presenta als usuaris per les eines de configuració dels routers encara quan només proporciona un nivell de seguretat que pot dissuadir de l'ús sense autorització d'una xarxa privada, però sense proporcionar veritable protecció. Va ser desaprovat com un mecanisme de privadesa sense fils en 2004, però encara està documentat en l'estàndard actual. WEP és de vegades interpretat erròniament com a Wireless Encryption Protocol. (ca) WEP (Wired Equivalent Privacy, tj. soukromí ekvivalentní drátovým sítím) je v informatice označení pro zastaralé zabezpečení bezdrátových sítí podle původního standardu IEEE 802.11 z roku 1997. Cílem WEP bylo poskytnout zabezpečení obdobné drátovým počítačovým sítím (např. kroucená dvojlinka), protože rádiový signál je možné snadno odposlouchávat i na delší vzdálenost bez nutnosti fyzického kontaktu s počítačovou sítí. WEP byl prolomen v srpnu 2001, a proto by jeho nasazení mělo být nahrazeno zabezpečením pomocí WPA2 podle standardu IEEE 802.11i. (cs) الخصوصية المكافئة للشبكات السلكية (بالإنجليزية: Wired Equivalent Privacy اختصاراً WEP) هي خوارزمية خاصة بأمن الشبكات المحلية اللاسلكية الموصوفة في المعيار آي تربل إي 802.11. أدخلت الخوارزمية كجزء من المعيار الأصلي للشبكات المحلية اللاسلكية في العام 1997م، وهي تعمل على تأمين سرية للبيانات المنقولة عبر الشبكة قابلة للمقارنة مع السرية التي تؤمنها الأوساط الموجهة، مثل الأسلاك، في الشبكات السلكية. تُعرف هذه الخوارزمية بالمفتاح المستخدم الذي يكون بطول 10 أو 26 محرف ست عشري، على نطاق واسع، غالباً ما تكون الخيار الأمني الأول المُقدّم إلى المستخدمين للشبكات. على الرغم من اسمها يعني أنه آمن مثل اتصال سلكي، وقد تجلى WEP لدينا العديد من العيوب ولقد تم إهمال لصالح أحدث المعايير مثل WPA2. في عام 2003 أعلن تحالف واي فاي التي WEP كانت قد حلت محلها واي فاي الوصول المحمي (WPA= wifi protected access). في عام 2004، مع التصديق على كامل 802.11i القياسية (أي WPA2)، أعلن IEEE أن كلا WEP-40 و WEP-104 «قد تم إهمالها لأنها تفشل في تحقيق الاهداف الامنية اللتي انشئت من اجلها». [4] (ar) Wired Equivalent Privacy (WEP, engl. „Verdrahteten (Systemen) entsprechende Privatsphäre“) ist das ehemalige Standard-Verschlüsselungsprotokoll für WLAN. Es sollte sowohl den Zugang zum Netz regeln als auch die Vertraulichkeit und Integrität der Daten sicherstellen. Aufgrund verschiedener Schwachstellen gilt das Verfahren grundlegend als unsicher. Die Berechnung des Schlüssels aus einigen Minuten an aufgezeichneten Daten dauert normalerweise nur wenige Sekunden. Daher bieten moderne Geräte WEP gar nicht mehr als Verschlüsselungsoption an und es sollte auch in keinem Fall mehr verwendet werden. Aufgrund der akuten Sicherheitslücken wurde als Übergangslösung der Nachfolger WPA im Jahr 2003 veröffentlicht. Dieser basierte jedoch auf noch alten Sicherheitstechnologien, sodass erst das im Jahr 2004 veröffentlichte WPA2 ein vollwertiger Nachfolger für WEP ist. All diese Standards werden von der Wi-Fi Alliance mittlerweile als veraltet bezeichnet, da WPA3 das aktuellste (Stand: 2022) Verschlüsselungsprotokoll ist. (de) Το WEP (Wired Equivalent Privacy) είναι ένας για τα ασύρματα δίκτυα IEEE 802.11. Η εισαγωγή του έγινε το Σεπτέμβριο του 1999, σαν μέρος του αρχικού προτύπου. Η πρόθεσή του ήταν, όπως δηλώνει και το όνομά του, να παρέχει εμπιστευτικότητα δεδομένων συγκρίσιμη με τα παραδοσιακά ενσύρματα δίκτυα. (el) WEP (Wired Equivalent Privacy) routerrak dakarren hasiera da. Dena dela apurtzeko erraza danez geroa eta gutxiago erabiltzen da. Enkriptatzeko pasahitzaren tamaina 64 bitekoa edo 128 bitekoa da, zenbat eta luzeago sendoagoa izango da pasahitza, beraz zailagoa apurtzeko. Erabilitako zifratze algoritmoa RC4-a da. (eu) Le Wired Equivalent Privacy (abrégé WEP) est un protocole pour sécuriser les réseaux sans fil de type Wi-Fi. Les réseaux sans fil diffusant les messages échangés par ondes radioélectriques sont particulièrement sensibles aux écoutes clandestines. Le WEP tient son nom du fait qu'il devait fournir aux réseaux sans fil une confidentialité comparable à celle d'un réseau local filaire classique. Cependant, plusieurs faiblesses graves ont été identifiées par les cryptologues. Le WEP est parfois surnommé avec le sobriquet de Weak Encryption Protocol. Le WEP a donc été supplanté par le WPA en 2003, puis par le WPA2 en 2004 (WPA2 est la version de la norme IEEE 802.11i certifiée par la Wi-Fi Alliance). Malgré ses faiblesses intrinsèques, le WEP a fourni pendant un temps un niveau de sécurité minimal qui pouvait décourager les attaquants les moins expérimentés. Aujourd'hui si les utilitaires de cracking de réseaux WEP comme aircrack-ng sous GNU/Linux demandent encore quelques connaissances, les attaquants les plus novices peuvent se procurer depuis août 2010 des boitiers commerciaux à moins de 150 € qui fonctionnent sans intervention humaine, recherchent automatiquement les connexions WEP à 1 km à la ronde, les décodent et fournissent ainsi une connexion Internet gratuite à tout ordinateur qui y est relié, indépendamment du système d'exploitation. Le tout de manière aussi anonyme qu'illégale. (fr) Wired Equivalent Privacy (WEP), en español «Privacidad equivalente a cableado», es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada. Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos. Como consecuencia, hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocos minutos. Unos meses más tarde el IEEE creó la nueva corrección de seguridad para neutralizar los problemas. Hacia 2003, la Wi-Fi Alliance anunció que WEP había sido reemplazado por Wi-Fi Protected Access (WPA). Finalmente en 2004, con la ratificación del estándar completo 802.11i (conocido como WPA2), el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer seguridad. A pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la primera opción de seguridad que se presenta a los usuarios por las herramientas de configuración de los routers aun cuando solo proporciona un nivel de seguridad que puede disuadir del uso sin autorización de una red privada, pero sin proporcionar verdadera protección. Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004, pero todavía está documentado en el estándar actual. WEP es a veces interpretado erróneamente como Wireless Encryption Protocol. (es) Shared Key atau WEP (Wired Equivalent Privacy) adalah suatu metode pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metode otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk autentikasi menuju access point. Proses Shared Key Authentication: 1. * client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication. 2. * access point mengirimkan text challenge ke client secara transparan. 3. * client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point. 4. * access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client salah, access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi. Shared Key Authentication kelihatannya lebih aman dari daripada Open System Authentication, namun pada kenyataannya tidak. Shared Key malah membuka pintu bagi atau cracker. Penting untuk dimengerti dua jalan yang digunakan oleh WEP. WEP bisa digunakan untuk memverifikasi identitas client selama proses shared key dari authentikasi, tetapi juga bisa digunakan untuk men- data yang dikirimkan oleh client melalui access point. (in) Il Wired Equivalent Privacy (WEP, dall'inglese privacy equivalente alla rete cablata), in telecomunicazioni e crittografia, è parte dello standard IEEE 802.11 (ratificato nel 1999) e in particolare è quella parte dello standard che specifica il protocollo di rete utilizzato per rendere sicure le trasmissioni radio delle reti Wi-Fi. WEP è stato progettato per fornire una sicurezza comparabile a quelle delle normali reti LAN cablate. Seri difetti sono stati scoperti nella particolare implementazione dell'algoritmo crittografico utilizzato per rendere sicure le comunicazioni. Questo ha reso necessario una revisione del WEP che adesso viene considerato un sottoinsieme del più sicuro standard Wi-Fi Protected Access (WPA) distribuito nel 2003 e facente parte dell'IEEE 802.11i(conosciuto come WPA2) definito nel giugno del 2004. Il WEP viene ritenuto il minimo indispensabile per impedire a un utente casuale di accedere alla rete locale. (it) Wired Equivalent Privacy (WEP) was a security algorithm for 802.11 wireless networks. Introduced as part of the original IEEE 802.11 standard ratified in 1997, its intention was to provide data confidentiality comparable to that of a traditional wired network. WEP, recognizable by its key of 10 or 26 hexadecimal digits (40 or 104 bits), was at one time widely used, and was often the first security choice presented to users by router configuration tools. In 2003, the Wi-Fi Alliance announced that WEP had been superseded by Wi-Fi Protected Access (WPA). In 2004, with the ratification of the full 802.11i standard (i.e. WPA2), the IEEE declared that both WEP-40 and WEP-104 have been deprecated. WEP was the only encryption protocol available to 802.11a and 802.11b devices built before the WPA standard, which was available for 802.11g devices. However, some 802.11b devices were later provided with firmware or software updates to enable WPA, and newer devices had it built in. (en) Wired Equivalent Privacy(直訳すると有線同等機密、通称WEP)は、IEEE 802.11無線ネットワークのセキュリティのためのアルゴリズム。1997年に登場したとき、WEPは従来からある有線LAN並みの機密性を提供するものと期待されていたが、後に容易に解読できることが判明したため廃れた。 (ja) 유선 동등 프라이버시(영어: Wired Equivalent Privacy, WEP)는 무선 랜 표준을 정의하는 IEEE 802.11 규약의 일부분으로 무선 LAN 운용간의 보안을 위해 사용되는 알고리즘이다. 1997년 재정된 802.11 표준에서 도입되었던 WEP는 전통적인 유선 네트워크와 비슷한 데이터 보안성을 제공하기 위해 만들어졌다. 10자리 또는 26자리의 16진수 키값을 사용하는 WEP는, 한때 매우 보편적으로 사용되었으며 라우터의 보안 설정에서 가장 우선적으로 표시되는 옵션이었다. 2001년 초, 암호학자들이 몇 가지 치명적인 취약점을 발견하였으며, 이를 이용하면 누구나 구할 수 있는 소프트웨어를 사용해 몇 십 분만에 WEP 연결을 크랙할 수 있다. 취약점이 발견된 지 몇 달 내로 IEEE는 그것을 해결하기 위한 802.11i 팀을 구성했다. 2003년 와이파이 얼라이언스는 WEP가 WPA(와이파이 보호 접속)에 의해 대체된다고 발표했다. 2004년 발표된 802.11i 표준에서 IEEE는 WEP-40 및 WEP-104을 모두 사용중단(deprecated) 선언했다. (ko) Wired Equivalent Privacy, of WEP is een door de IEEE 802.11 gespecificeerde methode om berichten die via een draadloze verbinding (wifi) worden verstuurd te versleutelen en maakt gebruik van de RC4-encryptie van RSA Security. De versleuteling vindt plaats tussen de twee NICs; de versleuteling geldt dus alleen voor zover de data "in de lucht hangen". Nadat de data ontvangen zijn, zijn ze niet meer gecodeerd. Om gebruik te maken van WEP moeten de participerende NICs WEP aanzetten en een gelijke sleutel ingevoerd krijgen. (nl) WEP (ang. Wired Equivalent Privacy) – standard szyfrowania stosowany w sieciach bezprzewodowych standardu IEEE 802.11. Standard ten powstał w 1999 roku. W związku z popularyzacją sieci bezprzewodowych, zabezpieczenie transmisji informacji stało się sprawą priorytetową. Prace nad stworzeniem zabezpieczeń w technologii 802.11 doprowadziły w krótkim czasie do stworzenia standardu WEP (Wired Equivalent Privacy). Technologia ta została opracowana i opisana w klauzuli 8.2 standardu 802.11. Szyfrowanie WEP jest wykorzystywane przez urządzenia bezprzewodowe do ochrony danych przesyłanych za pośrednictwem nośnika bezprzewodowego, lecz informacje znajdujące się poza punktem dostępowym nie są chronione. Podczas fazy projektowania nastąpiło wiele pomyłek i błędów, a końcowy gwóźdź do trumny został wbity w 2001 roku, gdy podczas testów okazało się że klucz kryptograficzny ma swoje wady. Warto jednak zrozumieć proces tworzenia kryptografii dla standardu WEP. Do ochrony danych w standardzie WEP wykorzystuje się algorytm RC4, który jest symetrycznym szyfrem strumieniowym z kluczem poufnym. Szyfr strumieniowy korzysta z ciągu bitów zwanych strumieniem klucza, które w połączeniu z komunikatem tworzą szyfrogram. W celu odkodowania wiadomości, odbiorca musi użyć identycznego strumienia do tego, który został użyty do zaszyfrowania wiadomości. Podczas szyfrowania metodą RC4 zostaje wykorzystana operacja różnicy symetrycznej XOR. Dane podczas szyfrowania WEP zachowują swoją poufność i integralność. Pierwszym krokiem jest sprawdzenie integralności ramki. Po wykonaniu tej operacji powstaje suma kontrolna ICV. Pozwala to na zabezpieczenie ramki przed próbami zmian bądź błędów powstałych podczas transmisji. Suma kontrolna oraz ramka są szyfrowane co zapobiega zdobyciu tych informacji. WEP precyzuje zakres sposobu użycia 40-bitowego klucza, w połączeniu z 24-bitowym wektorem inicjalizującym (IV) tworzy klucz RC4 o długości 64 bitów. Algorytm RC4 analizuje i zmienia sekwencję 64 bitów i tworzy strumień klucza o długości dokładnie 64 bitów. Następnie następuje szyfrowanie za pomocą różnicy alternatywy wykluczającej (XOR) na treści ramki i wektora IV. By odbiorca mógł odszyfrować ramkę wektor IV został wbudowany na początku czyli w nagłówku. Większość szyfrów strumieniowych korzysta z względnie krótkiego klucza poufnego, który jest pseudolosowo generowany do długości równej długości kodowanej wiadomości. W celu odkodowania wiadomości nadawca i odbiorca muszą posługiwać się tym samym kluczem i używać dokładnie takiego samego algorytmu, który pozwoli na rozszerzenie klucza w pseudolosową sekwencję. Wykorzystanie algorytmu RC4 w protokole WEP doprowadziło do wzmożonych prac na analizą tego algorytmu. W niedługim czasie okazało się, że algorytm posiada pewną słabość. Grupa ISAAC (Internet Security, Applications, Authentication and Cryptography) z Uniwersytetu Kalifornijskiego w Berkeley w swoim raporcie opublikowanym na podstawie analizy standardu WEP opisała kilka wad jakie znalazła w tym standardzie. Oto niektóre z tych wad: Ręczna dystrybucja klucza szyfrowania jest kłopotliwa w przypadku wielu użytkowników. Zmiana klucza powinna zostać przeprowadzona w ciągu jednego dnia i to w miarę sprawnie. W momencie gdy jakiś pracownik odchodzi z firmy powinny zostać zmienione klucze. Dystrybucja klucza powinna odbywać się dosyć często ze względu na możliwość upowszechnienia klucza. W standardzie WEP oferowane są współdzielone klucze poufne o długości 40 bitów. W momencie opracowywania standardu prawo Stanów Zjednoczonych nie pozwalało na wykorzystywanie klucza dłuższego niż 40 bitów. Długość tego klucza od dłuższego czasu wzbudzała kontrowersje. Wielu specjalistów zajmujących się bezpieczeństwem danych, a w szczególności ważnych danych, sugerowało wykorzystanie do kodowania kluczy o długości co najmniej 128 bitów. Szyfry strumieniowe są łatwe do analizowania w przypadku gdy używa się go wielokrotnie. Wykorzystanie wektora IV w WEP pokazuje napastnikowi strumienie, które stosowane są wielokrotnie. Dwie ramki, w których IV jest identyczny, posiadają najprawdopodobniej taki sam klucz poufny i strumień klucza. W ten sposób łatwo znaleźć i przechwycić dane kodowane w ten sam sposób oraz je przeanalizować. Do analizy poprawności przesyłanych danych zaszyfrowanych WEP wykorzystuje się CRC. Suma kontrolna jest szyfrowana przy użyciu strumienia RC4. Zgubienie przesyłanej ramki spowoduje jej nadanie po raz kolejny. W ten sposób napastnik może przechwycić ponownie nadaną ramkę i w jej miejsce nadać zmodyfikowaną z inną wiadomością. Odbiorca nie ma powodów do odrzucenia dochodzącej poprawnej ramki, mimo że jest ona zmodyfikowana. W celu przeprowadzenia ataku wystarczy znać pierwszy bajt zaszyfrowanej treści. W standardzie 802.11 jest używane kapsułkowanie LLC, w którym treść pierwszego bajta jest jawna i jest równa 0xAA, czyli pierwszy bajt nagłówka SNAP. Za pomocą prostej operacji XOR można w banalny sposób obliczyć z pierwszego bajta zaszyfrowanej wiadomości pierwszy bajt strumienia.Istnieje klasa kluczy generowanych według schematu (B+3):FF:N. Każdy słaby wektor IV jest wykorzystywany do ataku na konkretny bajt tajnej części klucza RC4. Klucz zaczyna się od bajtów o wartości zerowej i ze względu na to słaby wektor IV odpowiadający zerowemu bajtowi poufnego klucza ma formę 3:FF:N. Drugi bajt musi się równać 0xFF. Znajomość trzeciego bajta jest wymagana, jednak nie musi mieć określonej wartości. Standardowy klucz WEP składa się z 40 bitów, czyli 5 bajtów ponumerowanych kolejno od 0 do 4. Słabe wektory IV w sieci ze standardowym WEP muszą mieć pierwszy bajt z zakresu od 3 (B=0) do 7 (B=4), a drugi bajt – 255. Trzeci bajt ma znaczenie, ale nie musi mieć konkretnej wartości. W takich sieciach istnieje 5x1x256=1280 słabych wektorów IV. Według badań przeprowadzonych przez Fluhrera, Mantina i Shamira do złamania jednego bajta klucza niezbędne jest rozkodowanie około 60 pakietów. Wraz ze wzrostem ilości rozkodowanych bajtów wzrasta tempo rozkodowywania. Wydłużenie klucza spowoduje jedynie podwojenie czasu, jaki jest potrzebny na rozszyfrowanie klucza. W praktycznym wykorzystaniu wyników badań przypuszczenia autorów jedynie się potwierdziły. Do złamania całego klucza WEP wystarczyło 256 pakietów. Osoby, które przeprowadziły ten atak opracowały narzędzie AirSnort, które służy do rozszyfrowywania kluczy WEP. Program ten jest dostępny łącznie z kodem źródłowym w internecie. (pl) WEP significa Wired Equivalent Privacy, e foi introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless. Wired Equivalent Privacy (WEP) é parte do padrão IEEE 802.11 (ratificado em Setembro de 1999), e é um protocolo que se utilizava para proteger redes sem fios do tipo Wi-Fi. (pt) Wired Equivalent Privacy (WEP) — алгоритм для обеспечения безопасности сетей Wi-Fi. Используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. Существует две разновидности WEP: WEP-40 и WEP-104, различающиеся только длиной ключа. В настоящее время данная технология является устаревшей, так как её взлом может быть осуществлен всего за несколько минут. Тем не менее, она продолжает широко использоваться. Для безопасности в сетях Wi-Fi рекомендуется использовать WPA. WEP часто неправильно называют Wireless Encryption Protocol. (ru) WEP, Wired Equivalent Privacy är ett system för säkring av trådlösa nätverk som standardiserades i september 1999. WEP är en del av den standard som går under namnet IEEE 802.11 och i folkmun kallas trådlöst nätverk. Eftersom trådlösa nätverk skickar sin information genom radiovågor, kan det vara nödvändigt att skydda sin data från avlyssning. Efter ett tag upptäcktes genom kryptoanalys flera svagheter med chiffret som WEP använder sig av. Det finns idag flera program som underlättar genomförandet av statistiska attacker mot WEP-krypterade nätverk, till exempel eller packetsniffer.Redan 2005 visade FBI att WEP kunde knäckas på mindre än 3 minuter med hjälp av fritt tillgänglig programvara.Om man önskar säkra sitt nätverk till en högre grad kan tekniker såsom WPA, WPA2 och tunnlingsprotokollet IPSec vara intressanta. (sv) WEP (англ. Wired Equivalent Privacy) — найстаріший стандарт захисту бездротового трафіку, заснований на алгоритмі потокового шифрування RC4 (з використанням загального секретного ключа). Існують варіанти з довжиною ключа 64, 128 і 256 бітів. Сьогодні використання WEP для захисту мереж не можна вважати надійним способом гарантування безпеки. Проблема полягає в реалізації вибору вектора ініціалізації, що використовується як псевдовипадкова послідовність для шифрування даних. (uk) 有線等效加密(英語:Wired Equivalent Privacy,縮寫:WEP),又稱無線加密協議(英語:Wireless Encryption Protocol,縮寫:WEP),是個保護無線網路信息安全的體制,於1997年,由IEEE802.11制定與發佈。 WEP採用64bit或128bit的金鑰加密(其中24bit用來給初始向量(Initialization Vector, IV)),故64bit可用的密碼(Secret Key)是64-24=40bit (WEP-40);也就是10個16進制數字。而128bit可用的密碼是128-24=104bit (WEP-104);也就是26個16進制數字。這種用法曾經被廣泛使用,也是當時路由器給使用者的預設配置。 因為無線網路是用無線電把訊息傳播出去,它特別容易被竊聽。WEP的設計是要提供和傳統有線的區域網路相當的機密性,而依此命名的。不過密碼分析學家已經找出有線等效加密幾個弱點,因此在2003年被Wi-Fi Protected Access (WPA)取代,隨著2004年發佈完整IEEE 802.11i標準,其中所制定的WPA2淘汰了WEP-40與WEP-104。 最初WEP僅適用於802.11a與802.11b,而其後的第一代WPA適用於802.11g。但隨著部份廠商升級自家802.11b產品的韌體,亦能採用WPA加密。 (zh) |
dbo:thumbnail | wiki-commons:Special:FilePath/Wep-crypt-alt.svg?width=300 |
dbo:wikiPageExternalLink | http://homes.soic.indiana.edu/ktbenton/research/benton_wireless.pdf https://web.archive.org/web/20160302132133/http:/homes.soic.indiana.edu/ktbenton/research/benton_wireless.pdf |
dbo:wikiPageID | 422014 (xsd:integer) |
dbo:wikiPageLength | 21470 (xsd:nonNegativeInteger) |
dbo:wikiPageRevisionID | 1109956342 (xsd:integer) |
dbo:wikiPageWikiLink | dbr:Wireless_access_point dbr:Wi-Fi_deauthentication_attack dbr:Payment_Card_Industry dbr:Computer_network dbr:Cleartext dbr:Confidentiality dbr:Brute_force_attack dbr:Local_area_network dbr:Stream_cipher_attacks dbr:Key_(cryptography) dbr:Wireless_security dbc:IEEE_802.11 dbr:Address_Resolution_Protocol dbr:Data_integrity dbr:Wi-Fi_Alliance dbr:3Com dbr:802.11a dbr:802.11b dbr:802.11g dbr:ASCII dbr:Adi_Shamir dbr:Agere_Systems dbr:Aircrack-ng dbc:Computer_network_security dbc:Cryptographic_protocols dbr:Federal_Bureau_of_Investigation dbc:Broken_cryptography_algorithms dbr:Replay_attack dbc:Wireless_networking dbr:Hexadecimal dbr:Temporal_Key_Integrity_Protocol dbr:Bit dbr:TJ_Maxx dbr:Wireless_LAN dbr:Mark_Handley_(computer_scientist) dbr:IEEE_802.11 dbr:IPSec dbr:Microsoft_Windows dbr:RC4 dbr:Secure_Shell dbr:Wi-Fi_Protected_Access dbr:Export_of_cryptography_from_the_United_States dbr:Extensible_Authentication_Protocol dbr:Firmware dbr:Stream_cipher dbr:Lucent_Technologies dbr:Tunneling_protocols dbr:PCI_DSS dbr:Related_key_attack dbr:CRC-32 dbr:Shared_key dbr:Scott_Fluhrer dbr:Itsik_Mantin dbr:File:Wep-crypt-alt.svg |
dbp:date | 2016-03-02 (xsd:date) |
dbp:url | https://web.archive.org/web/20160302132133/http:/homes.soic.indiana.edu/ktbenton/research/benton_wireless.pdf |
dbp:wikiPageUsesTemplate | dbt:Further dbt:Reflist dbt:Short_description dbt:Webarchive |
dcterms:subject | dbc:IEEE_802.11 dbc:Computer_network_security dbc:Cryptographic_protocols dbc:Broken_cryptography_algorithms dbc:Wireless_networking |
gold:hypernym | dbr:Algorithm |
rdf:type | dbo:Software yago:WikicatBrokenCryptographyAlgorithms yago:WikicatCryptographicProtocols yago:WikicatCryptographyStandards yago:WikicatLinkProtocols yago:WikicatNetworkProtocols yago:Abstraction100002137 yago:Act100030358 yago:Activity100407535 yago:Algorithm105847438 yago:Communication100033020 yago:Direction106786629 yago:Event100029378 yago:Measure100033615 yago:Message106598915 yago:Procedure101023820 yago:Protocol106665108 yago:PsychologicalFeature100023100 yago:WikicatIEEEStandards yago:WikicatInternetProtocols yago:YagoPermanentlyLocatedEntity dbo:MusicGenre yago:Rule105846932 yago:Rule106652242 yago:Standard107260623 yago:SystemOfMeasurement113577171 yago:WikicatPhysicalLayerProtocols |
rdfs:comment | WEP (Wired Equivalent Privacy, tj. soukromí ekvivalentní drátovým sítím) je v informatice označení pro zastaralé zabezpečení bezdrátových sítí podle původního standardu IEEE 802.11 z roku 1997. Cílem WEP bylo poskytnout zabezpečení obdobné drátovým počítačovým sítím (např. kroucená dvojlinka), protože rádiový signál je možné snadno odposlouchávat i na delší vzdálenost bez nutnosti fyzického kontaktu s počítačovou sítí. WEP byl prolomen v srpnu 2001, a proto by jeho nasazení mělo být nahrazeno zabezpečením pomocí WPA2 podle standardu IEEE 802.11i. (cs) Το WEP (Wired Equivalent Privacy) είναι ένας για τα ασύρματα δίκτυα IEEE 802.11. Η εισαγωγή του έγινε το Σεπτέμβριο του 1999, σαν μέρος του αρχικού προτύπου. Η πρόθεσή του ήταν, όπως δηλώνει και το όνομά του, να παρέχει εμπιστευτικότητα δεδομένων συγκρίσιμη με τα παραδοσιακά ενσύρματα δίκτυα. (el) WEP (Wired Equivalent Privacy) routerrak dakarren hasiera da. Dena dela apurtzeko erraza danez geroa eta gutxiago erabiltzen da. Enkriptatzeko pasahitzaren tamaina 64 bitekoa edo 128 bitekoa da, zenbat eta luzeago sendoagoa izango da pasahitza, beraz zailagoa apurtzeko. Erabilitako zifratze algoritmoa RC4-a da. (eu) Wired Equivalent Privacy(直訳すると有線同等機密、通称WEP)は、IEEE 802.11無線ネットワークのセキュリティのためのアルゴリズム。1997年に登場したとき、WEPは従来からある有線LAN並みの機密性を提供するものと期待されていたが、後に容易に解読できることが判明したため廃れた。 (ja) 유선 동등 프라이버시(영어: Wired Equivalent Privacy, WEP)는 무선 랜 표준을 정의하는 IEEE 802.11 규약의 일부분으로 무선 LAN 운용간의 보안을 위해 사용되는 알고리즘이다. 1997년 재정된 802.11 표준에서 도입되었던 WEP는 전통적인 유선 네트워크와 비슷한 데이터 보안성을 제공하기 위해 만들어졌다. 10자리 또는 26자리의 16진수 키값을 사용하는 WEP는, 한때 매우 보편적으로 사용되었으며 라우터의 보안 설정에서 가장 우선적으로 표시되는 옵션이었다. 2001년 초, 암호학자들이 몇 가지 치명적인 취약점을 발견하였으며, 이를 이용하면 누구나 구할 수 있는 소프트웨어를 사용해 몇 십 분만에 WEP 연결을 크랙할 수 있다. 취약점이 발견된 지 몇 달 내로 IEEE는 그것을 해결하기 위한 802.11i 팀을 구성했다. 2003년 와이파이 얼라이언스는 WEP가 WPA(와이파이 보호 접속)에 의해 대체된다고 발표했다. 2004년 발표된 802.11i 표준에서 IEEE는 WEP-40 및 WEP-104을 모두 사용중단(deprecated) 선언했다. (ko) Wired Equivalent Privacy, of WEP is een door de IEEE 802.11 gespecificeerde methode om berichten die via een draadloze verbinding (wifi) worden verstuurd te versleutelen en maakt gebruik van de RC4-encryptie van RSA Security. De versleuteling vindt plaats tussen de twee NICs; de versleuteling geldt dus alleen voor zover de data "in de lucht hangen". Nadat de data ontvangen zijn, zijn ze niet meer gecodeerd. Om gebruik te maken van WEP moeten de participerende NICs WEP aanzetten en een gelijke sleutel ingevoerd krijgen. (nl) WEP significa Wired Equivalent Privacy, e foi introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless. Wired Equivalent Privacy (WEP) é parte do padrão IEEE 802.11 (ratificado em Setembro de 1999), e é um protocolo que se utilizava para proteger redes sem fios do tipo Wi-Fi. (pt) Wired Equivalent Privacy (WEP) — алгоритм для обеспечения безопасности сетей Wi-Fi. Используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. Существует две разновидности WEP: WEP-40 и WEP-104, различающиеся только длиной ключа. В настоящее время данная технология является устаревшей, так как её взлом может быть осуществлен всего за несколько минут. Тем не менее, она продолжает широко использоваться. Для безопасности в сетях Wi-Fi рекомендуется использовать WPA. WEP часто неправильно называют Wireless Encryption Protocol. (ru) WEP (англ. Wired Equivalent Privacy) — найстаріший стандарт захисту бездротового трафіку, заснований на алгоритмі потокового шифрування RC4 (з використанням загального секретного ключа). Існують варіанти з довжиною ключа 64, 128 і 256 бітів. Сьогодні використання WEP для захисту мереж не можна вважати надійним способом гарантування безпеки. Проблема полягає в реалізації вибору вектора ініціалізації, що використовується як псевдовипадкова послідовність для шифрування даних. (uk) 有線等效加密(英語:Wired Equivalent Privacy,縮寫:WEP),又稱無線加密協議(英語:Wireless Encryption Protocol,縮寫:WEP),是個保護無線網路信息安全的體制,於1997年,由IEEE802.11制定與發佈。 WEP採用64bit或128bit的金鑰加密(其中24bit用來給初始向量(Initialization Vector, IV)),故64bit可用的密碼(Secret Key)是64-24=40bit (WEP-40);也就是10個16進制數字。而128bit可用的密碼是128-24=104bit (WEP-104);也就是26個16進制數字。這種用法曾經被廣泛使用,也是當時路由器給使用者的預設配置。 因為無線網路是用無線電把訊息傳播出去,它特別容易被竊聽。WEP的設計是要提供和傳統有線的區域網路相當的機密性,而依此命名的。不過密碼分析學家已經找出有線等效加密幾個弱點,因此在2003年被Wi-Fi Protected Access (WPA)取代,隨著2004年發佈完整IEEE 802.11i標準,其中所制定的WPA2淘汰了WEP-40與WEP-104。 最初WEP僅適用於802.11a與802.11b,而其後的第一代WPA適用於802.11g。但隨著部份廠商升級自家802.11b產品的韌體,亦能採用WPA加密。 (zh) الخصوصية المكافئة للشبكات السلكية (بالإنجليزية: Wired Equivalent Privacy اختصاراً WEP) هي خوارزمية خاصة بأمن الشبكات المحلية اللاسلكية الموصوفة في المعيار آي تربل إي 802.11. أدخلت الخوارزمية كجزء من المعيار الأصلي للشبكات المحلية اللاسلكية في العام 1997م، وهي تعمل على تأمين سرية للبيانات المنقولة عبر الشبكة قابلة للمقارنة مع السرية التي تؤمنها الأوساط الموجهة، مثل الأسلاك، في الشبكات السلكية. تُعرف هذه الخوارزمية بالمفتاح المستخدم الذي يكون بطول 10 أو 26 محرف ست عشري، على نطاق واسع، غالباً ما تكون الخيار الأمني الأول المُقدّم إلى المستخدمين للشبكات. (ar) WEP, acrònim de Wired Equivalent Privacy o "Privadesa Equivalent a Cablejat", és el sistema de xifrat inclòs en l'estàndard IEEE 802.11 com protocol per a xarxes Wireless que permet xifrar la informació que es transmet. Proporciona un xifrat a nivell 2, basat en l'algorisme de xifrat que utilitza claus de 64 bits (40 bits més 24 bits del vector d'iniciació IV) o de 128 bits (104 bits més 24 bits del IV). Els missatges de difusió de les xarxes sense fils es transmeten per ones de ràdio, el que els fa més susceptibles, enfront de les xarxes cablejades, de ser captats amb relativa facilitat. Presentat el 1999, el sistema WEP va ser pensat per a proporcionar una confidencialitat comparable a la d'una xarxa tradicional cablejada. (ca) Wired Equivalent Privacy (WEP, engl. „Verdrahteten (Systemen) entsprechende Privatsphäre“) ist das ehemalige Standard-Verschlüsselungsprotokoll für WLAN. Es sollte sowohl den Zugang zum Netz regeln als auch die Vertraulichkeit und Integrität der Daten sicherstellen. Aufgrund verschiedener Schwachstellen gilt das Verfahren grundlegend als unsicher. Die Berechnung des Schlüssels aus einigen Minuten an aufgezeichneten Daten dauert normalerweise nur wenige Sekunden. Daher bieten moderne Geräte WEP gar nicht mehr als Verschlüsselungsoption an und es sollte auch in keinem Fall mehr verwendet werden. (de) Wired Equivalent Privacy (WEP), en español «Privacidad equivalente a cableado», es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada. (es) Shared Key atau WEP (Wired Equivalent Privacy) adalah suatu metode pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metode otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk autentikasi menuju access point. Proses Shared Key Authentication: (in) Le Wired Equivalent Privacy (abrégé WEP) est un protocole pour sécuriser les réseaux sans fil de type Wi-Fi. Les réseaux sans fil diffusant les messages échangés par ondes radioélectriques sont particulièrement sensibles aux écoutes clandestines. Le WEP tient son nom du fait qu'il devait fournir aux réseaux sans fil une confidentialité comparable à celle d'un réseau local filaire classique. (fr) Wired Equivalent Privacy (WEP) was a security algorithm for 802.11 wireless networks. Introduced as part of the original IEEE 802.11 standard ratified in 1997, its intention was to provide data confidentiality comparable to that of a traditional wired network. WEP, recognizable by its key of 10 or 26 hexadecimal digits (40 or 104 bits), was at one time widely used, and was often the first security choice presented to users by router configuration tools. (en) Il Wired Equivalent Privacy (WEP, dall'inglese privacy equivalente alla rete cablata), in telecomunicazioni e crittografia, è parte dello standard IEEE 802.11 (ratificato nel 1999) e in particolare è quella parte dello standard che specifica il protocollo di rete utilizzato per rendere sicure le trasmissioni radio delle reti Wi-Fi. WEP è stato progettato per fornire una sicurezza comparabile a quelle delle normali reti LAN cablate. (it) WEP (ang. Wired Equivalent Privacy) – standard szyfrowania stosowany w sieciach bezprzewodowych standardu IEEE 802.11. Standard ten powstał w 1999 roku. W związku z popularyzacją sieci bezprzewodowych, zabezpieczenie transmisji informacji stało się sprawą priorytetową. Prace nad stworzeniem zabezpieczeń w technologii 802.11 doprowadziły w krótkim czasie do stworzenia standardu WEP (Wired Equivalent Privacy). Technologia ta została opracowana i opisana w klauzuli 8.2 standardu 802.11. Szyfrowanie WEP jest wykorzystywane przez urządzenia bezprzewodowe do ochrony danych przesyłanych za pośrednictwem nośnika bezprzewodowego, lecz informacje znajdujące się poza punktem dostępowym nie są chronione. Podczas fazy projektowania nastąpiło wiele pomyłek i błędów, a końcowy gwóźdź do trumny został wbi (pl) WEP, Wired Equivalent Privacy är ett system för säkring av trådlösa nätverk som standardiserades i september 1999. WEP är en del av den standard som går under namnet IEEE 802.11 och i folkmun kallas trådlöst nätverk. Eftersom trådlösa nätverk skickar sin information genom radiovågor, kan det vara nödvändigt att skydda sin data från avlyssning. Efter ett tag upptäcktes genom kryptoanalys flera svagheter med chiffret som WEP använder sig av. Det finns idag flera program som underlättar genomförandet av statistiska attacker mot WEP-krypterade nätverk, till exempel eller packetsniffer.Redan 2005 visade FBI att WEP kunde knäckas på mindre än 3 minuter med hjälp av fritt tillgänglig programvara.Om man önskar säkra sitt nätverk till en högre grad kan tekniker såsom WPA, WPA2 och tunnlingsprotok (sv) |
rdfs:label | الخصوصية المكافئة للشبكات السلكية (ar) Wired Equivalent Privacy (ca) Wired Equivalent Privacy (cs) Wired Equivalent Privacy (de) WEP (el) Wired Equivalent Privacy (es) WEP (eu) Wired Equivalent Privacy (fr) Wired Equivalent Privacy (in) Wired Equivalent Privacy (it) 유선 동등 프라이버시 (ko) Wired Equivalent Privacy (ja) Wired Equivalent Privacy (nl) Wired Equivalent Privacy (pl) Wired Equivalent Privacy (pt) WEP (ru) Wired Equivalent Privacy (en) Wired Equivalent Privacy (sv) 有線等效加密 (zh) WEP (uk) |
owl:sameAs | freebase:Wired Equivalent Privacy yago-res:Wired Equivalent Privacy wikidata:Wired Equivalent Privacy dbpedia-ar:Wired Equivalent Privacy dbpedia-bg:Wired Equivalent Privacy http://bs.dbpedia.org/resource/WEP dbpedia-ca:Wired Equivalent Privacy dbpedia-cs:Wired Equivalent Privacy dbpedia-de:Wired Equivalent Privacy dbpedia-el:Wired Equivalent Privacy dbpedia-es:Wired Equivalent Privacy dbpedia-et:Wired Equivalent Privacy dbpedia-eu:Wired Equivalent Privacy dbpedia-fa:Wired Equivalent Privacy dbpedia-fi:Wired Equivalent Privacy dbpedia-fr:Wired Equivalent Privacy dbpedia-he:Wired Equivalent Privacy dbpedia-hr:Wired Equivalent Privacy dbpedia-hu:Wired Equivalent Privacy dbpedia-id:Wired Equivalent Privacy dbpedia-it:Wired Equivalent Privacy dbpedia-ja:Wired Equivalent Privacy dbpedia-ko:Wired Equivalent Privacy http://mn.dbpedia.org/resource/Wired_Equivalent_Privacy dbpedia-nl:Wired Equivalent Privacy dbpedia-no:Wired Equivalent Privacy dbpedia-pl:Wired Equivalent Privacy dbpedia-pt:Wired Equivalent Privacy dbpedia-ru:Wired Equivalent Privacy dbpedia-sh:Wired Equivalent Privacy dbpedia-simple:Wired Equivalent Privacy dbpedia-sr:Wired Equivalent Privacy dbpedia-sv:Wired Equivalent Privacy dbpedia-tr:Wired Equivalent Privacy dbpedia-uk:Wired Equivalent Privacy dbpedia-zh:Wired Equivalent Privacy https://global.dbpedia.org/id/2YotF |
prov:wasDerivedFrom | wikipedia-en:Wired_Equivalent_Privacy?oldid=1109956342&ns=0 |
foaf:depiction | wiki-commons:Special:FilePath/Wep-crypt-alt.svg |
foaf:isPrimaryTopicOf | wikipedia-en:Wired_Equivalent_Privacy |
is dbo:genre of | dbr:SpoonWEP/WPA |
is dbo:wikiPageDisambiguates of | dbr:WEP |
is dbo:wikiPageRedirects of | dbr:WEP2 dbr:WEP+ dbr:WEP-104 dbr:WEP-40 dbr:WEP_Key dbr:WEPplus dbr:Wepplus dbr:Wireless_Encryption_Protocol dbr:Wireless_Equivalent_Protocol |
is dbo:wikiPageWikiLink of | dbr:Cain_and_Abel_(software) dbr:List_of_computing_and_IT_abbreviations dbr:David_A._Wagner dbr:DebWRT dbr:HomeRF dbr:List_of_Xbox_360_accessories dbr:Cyclic_redundancy_check dbr:ESP8266 dbr:Index_of_cryptography_articles dbr:Information_security dbr:Initialization_vector dbr:Wireless_access_point dbr:Lightweight_Extensible_Authentication_Protocol dbr:List_of_information_technology_initialisms dbr:Timeline_of_cryptography dbr:Wi-Fi_deauthentication_attack dbr:Cryptographic_hash_function dbr:ORiNOCO dbr:Network_cloaking dbr:Weak_key dbr:Random_password_generator dbr:Wireless_network_interface_controller dbr:RSNE dbr:Radio_beacon dbr:Ciphertext-only_attack dbr:GNOME_Keyring dbr:Cryptanalysis dbr:Cryptography_standards dbr:Wireless_Thessaloniki dbr:Stream_cipher_attacks dbr:CommView dbr:Comparison_of_open-source_wireless_drivers dbr:Zune_4,_8,_16 dbr:Zune_HD dbr:PTW dbr:Pre-shared_key dbr:Telephone_tapping dbr:Microsoft_Broadband_Networking dbr:Online_console_gaming dbr:SpeedTouch dbr:Wireless_security dbr:BT_Smart_Hub dbr:AirPort dbr:Tim_Newsham dbr:WEP2 dbr:Wi-Fi dbr:Wii_system_software dbr:Windows_11_version_history dbr:Wireless_distribution_system dbr:HTC_Universal dbr:40-bit_encryption dbr:Aircrack-ng dbr:Eye-Fi dbr:Nintendo_DS dbr:Nintendo_DS_&_DSi_Browser dbr:Nintendo_DS_Lite dbr:Nintendo_DSi dbr:Nintendo_DSi_system_software dbr:Nintendo_Wi-Fi_Connection dbr:Nokia_E70 dbr:Nokia_N900 dbr:Now_(Sky) dbr:Fluhrer,_Mantin_and_Shamir_attack dbr:History_of_cryptography dbr:Leecher_(computing) dbr:List_of_HSMM_nodes dbr:Prism_(chipset) dbr:Hacking:_The_Art_of_Exploitation dbr:High-speed_multimedia_radio dbr:Attack_model dbr:Temporal_Key_Integrity_Protocol dbr:AOSS dbr:Palm_Tungsten dbr:Wireless_LAN dbr:Zipit_wireless_messenger_(Z2) dbr:Mobile_security dbr:Rekeying_(cryptography) dbr:Related-key_attack dbr:Dexter_Industries dbr:CCMP_(cryptography) dbr:Piggybacking_(Internet_access) dbr:SpoonWEP/WPA dbr:Cipher_security_summary dbr:IEEE_802.11 dbr:Ian_Goldberg dbr:Ifconfig dbr:KisMAC dbr:NetworkManager dbr:RC4 dbr:ReactOS dbr:X-Wrt dbr:Xsupplicant dbr:WEP dbr:Wardriving dbr:Wi-Fi_Protected_Access dbr:Netgear_Digital_Entertainer dbr:Nikita_Borisov dbr:Strong_cryptography dbr:Extensible_Authentication_Protocol dbr:IEEE_802.11i-2004 dbr:IEEE_802.1AE dbr:PlayStation_Portable_hardware dbr:Wireless_gateway dbr:Password_strength dbr:Monitor_mode dbr:Snom dbr:WEP+ dbr:WEP-104 dbr:WEP-40 dbr:WEP_Key dbr:WEPplus dbr:Wepplus dbr:Wireless_Encryption_Protocol dbr:Wireless_Equivalent_Protocol |
is dbp:derivedFrom of | dbr:Temporal_Key_Integrity_Protocol |
is dbp:genre of | dbr:SpoonWEP/WPA |
is foaf:primaryTopic of | wikipedia-en:Wired_Equivalent_Privacy |