Что касается шифрования для обеспечения целостности данных, то шифрованием его можно назвать с натяжкой, так как для этого процесса используется статическая последовательность длиной 32 бита, присоединяющаяся к каждому пакету данных, увеличивая при этом служебную часть, которая и так слишком большая.

Отдельно стоит упомянуть о процессе аутентификации, поскольку без него защиту передаваемой информации нельзя считать достаточной. Изначально стандартом IEEE 802.11 описаны два варианта аутентификации: аутентификация для систем с открытым ключом и аутентификация с общим ключом.

Аутентификация с открытым ключом. Фактически этот метод аутентификации не предусматривает вообще никаких средств безопасности соединения и передачи данных. Выглядит это следующим образом. Когда двум компьютерам нужно установить связь, отправитель посылает получателю специально сформированный пакет данных, называемый кадром аутентификации. Получатель, получив такой пакет, понимает, что требуется аутентификация с открытыми ключами, и отправляет аналогичный кадр аутентификации. На самом деле эти кадры, естественно, отличаются друг от друга и, по сути, содержат только информацию об отправителе и получателе данных.

Аутентификация с общим ключом. Данный уровень аутентификации подразумевает использование общего ключа секретности, которым владеют только отправитель информации и ее получатель. В этом случае процесс выглядит следующим образом.

Чтобы начать передачу данных, отправителю необходимо «договориться» с получателем, для чего он отсылает адресату кадр аутентификации, содержащий информацию об отправителе и тип ключа шифрования. Получив кадр аутентификации, получатель в ответ отсылает пробный текст, зашифрованный с помощью указанного типа ключа, в качестве которого используется 128-битный ключ алгоритма шифрования WEP. Получив пробный зашифрованный текст, отправитель пытается его расшифровать с помощью договоренного ключа шифрования. Если результат расшифровки совпадает с текстом (используется контрольная сумма зашифрованного и расшифрованного сообщения), то отправитель посылает получателю сообщение об успехе аутентификации. Только после этого передают данные с использованием указанного ключа шифрования.

Вроде бы все выглядит достаточно просто и эффективно. На самом же деле практическое использование метода шифрования WEP показало, что алгоритм шифрования имеет явные прорехи безопасности, которые нельзя скрыть даже с помощью длинного ключа шифрования. Как выяснилось (опять же благодаря сторонним тестировщикам и хакерам), проанализировав достаточно большой объем трафика сети (3–7 млн пакетов), можно вычислить ключ шифрования. Не спасает даже 104-битный ключ шифрования.

Конечно, это не означает, что протокол безопасности WEP не годится совсем. Для небольших беспроводных сетей (несколько компьютеров) его защиты вполне достаточно, поскольку трафик такой сети сравнительно невелик и для его анализа и взлома ключа шифрования нужно потратить значительно больше времени.

Что же касается больших развернутых беспроводных сетей, то использование протокола WEP небезопасно и крайне не рекомендуется. Также стоит учитывать, что в Интернете можно найти множество специализированных утилит, позволяющих взломать защиту WEP-протокола и создать доступ к беспроводной сети. Именно поэтому для обеспечения нужного уровня безопасности лучше использовать более современные протоколы шифрования, в частности протокол безопасности WPA.

Конечно, можно использовать ключи шифрования максимальной длины, но не стоит забывать, что это чревато уменьшением скорости передачи данных за счет увеличения избыточности передаваемых сведений, что уменьшает объем полезной информации.