La privacy equivalente cablata (WEP) è una forma di protezione di sicurezza wireless inizialmente implementata nei primi standard wireless, in particolare quelli che utilizzano gli standard 802.11. Questa forma di protezione utilizza sostanzialmente una chiave di crittografia per proteggere i dati inviati da e verso la rete wireless, impedendo l’accesso alla rete da parte di utenti non autorizzati. Il metodo utilizzato nella crittografia WEP, tuttavia, non è l’ideale e ha dimostrato di essere troppo aperto agli attacchi degli hacker, consentendo loro di falsificare l’autenticazione. La privacy equivalente cablata è stata ampiamente sostituita da protocolli di accesso protetto Wi-Fi (WPA) che sono più sicuri e possono proteggere meglio una rete wireless.
Lo scopo principale dei protocolli di privacy equivalenti cablati è proteggere gli utenti di una rete wireless da interferenze o attacchi da parte di utenti non autorizzati. Le reti wireless sono, per natura, più aperte agli attacchi rispetto alle reti cablate, poiché le reti cablate sono facilmente controllabili limitando fisicamente il numero di sistemi ad esse collegati. Con la proliferazione della tecnologia wireless attraverso gli standard 802.11, è stato necessario sviluppare nuovi protocolli per proteggere in modo semplice ed efficiente i sistemi wireless. Il principale metodo di protezione nei primi dispositivi wireless 802.11 era l’implementazione della privacy equivalente cablata.
WEP funziona fondamentalmente generando una chiave che deve essere posseduta da qualsiasi sistema informatico che si connette alla rete. Questa chiave è protetta tramite crittografia, ma viene utilizzata anche da tutti i dati che si allontanano dal sistema wireless. I singoli pacchetti di dati inviati da un router o da un altro sistema connesso a una rete wireless protetta da una privacy equivalente cablata includono una forma crittografata della chiave che protegge quella rete. Questa versione crittografata della chiave consiste essenzialmente nella chiave stessa e in altri dati generati e trasmessi per mantenere la chiave al sicuro.
Il principale difetto in questo tipo di privacy, tuttavia, è che questi dati secondari sono di dimensioni troppo limitate e quindi schemi ripetuti diventano inevitabili per qualsiasi sistema. Un hacker può intercettare i pacchetti inviati dal sistema e persino causare l’invio di pacchetti aggiuntivi per cercare questi schemi ripetuti. Una volta trovati, diventa abbastanza semplice per un programma decrittografare in modo rapido e accurato la chiave e ottenere il codice di autenticazione necessario per accedere al sistema wireless. I sistemi wireless più recenti, comprese le versioni successive degli standard 802.11, utilizzano WPA e metodi simili per proteggere queste reti, che consentono chiavi più diverse che non possono essere decifrate con la stessa facilità della privacy equivalente cablata.