
802.11標準有開放系統和共享密鑰兩類認證。前者是默認的認證服務,它是“空”認證,即沒有認證。站點可和任意訪問點AP聯繫且“聽到”全部發送的明文數據,這主要用在非常關心容易用且網絡管理員不願意管理安全問題的場合。後者是用一個共享密鑰實現站點到訪問點AP的認證。對於要使用共享密鑰認證的站點,它必須實現WEP。
共享密鑰認證有4步,當基站接收到有效連接請求時開始整個過程,在雙方之間傳輸一系列的管理幀,進行驗證,包括WEP使用加密機制來進行確認。其過程如下:
①一個請求站點發送連接請求給訪問點。
②驗證方AP接受請求,AP用一個由WEP生成的包含有128個字節的隨機文本傳遞給請求方,作為響應。
③請求站接收傳輸內容,然後備份這個響應文本到一個認證頓中,用共享密鑰加密它,將這個幀返回給響應站。
④驗證方AP將用同樣的共享密鑰解密這個文本,並將它與先前發出的文本進行比較,如果匹配,則請求方顺利获得驗證,響應站將用一個帶認證成功標識的報文進行回答,否則,響應方AP將發出一個不成功的認證響應報文。
有如下4密鑰窗口法和密鑰映射表兩種使用方法。其中4密鑰窗口法指的是一個站或訪問點能解密用4個密鑰中任意一個密鑰加密的數據包。任何確定節點的傳輸只能用4個手工輸入密鑰中的一個。如下表所示,密鑰映射表指的是每一個設備有一個MAC地址,對應一個不同的密鑰,它的大小至少10個數據,最大取決於晶片集的容量。它的優點是每一個用戶用一個不同的密鑰,對送出的包的保護強度增大。不足是大的密鑰量帶來了維護問題,因為只能手工改變密鑰。

基於WEP,無線網絡中全部客戶和AP典型地用一樣的密鑰加、解密數據。密鑰駐留在客戶的計算機和網絡中的每一個AP處。802.11標準沒有說明密鑰管理協議,意味着全部的WEP密鑰必須手工管理,除非它們有單獨的密鑰管理協議。WEP說明了一個40位和104位密鑰的使用和實現,該加密密鑰同時與一個24位的初始矢量IV相聯結,相當於得到一個64位或128位的密鑰。作為偽隨機數發生器的輸入,該密鑰輸出結果用在加密待發送的數據。
WEP加密已被證實是脆弱的,因此,靜態WEP只適用於小型的、管理嚴格的中小網絡安全需求,密鑰長度為128位,且為了降低安全風險,要求客戶定期更換WEP密鑰。
