Wired Equivalent Privacy o WEP , fue uno de los primeros métodos introducidos con routers inalámbricos Linksys para cifrar la comunicación inalámbrica. WEP utiliza una clave de 40 bits secreto compartido y un vector de inicialización de 24 bits , o IV , para crear una clave de cifrado RC4 de 64 bits que se utiliza para cifrar cada paquete. El remitente de paquetes elige la IV y se puede cambiar para cada paquete. La misma clave secreta compartida se utiliza para todos los usuarios y sesiones . WEP2 implementa una clave de 128 bits con 24 bits IV y 104 bits para el secreto compartido.
WEP Debilidad
Cuando se utiliza para compartir una conexión de Comcast , WEP proporciona la protección contra un intruso ocasional en la mayoría con la comunicación inalámbrica hacia y desde un router Linksys . Debido a que la IV se transmite sin cifrar , un hacker puede forjar paquetes , averiguar el cifrado RC4 para un IV y usarla para descifrar otros paquetes cifrados con la misma RV. Con el software adecuado que es gratuita y fácil de obtener , un hacker con un poco de conocimiento puede descifrar un código WEP en menos de un minuto .
WPA
< p> En 2003 , Wi - Fi Protected Access, o WPA, se introdujo para su uso con Linksys y otros routers. Actualización a WPA no requería una actualización de hardware Linksys, sólo una actualización de firmware. WPA utiliza una clave pre - compartida o PSK , para encriptar los paquetes de forma diferente para cada usuario, sesión y paquete. La fuerza de la WPA es altamente dependiente de la PSK y lo mejor es utilizar un PSK que combina letras, números y símbolos especiales para que sea difícil de adivinar. El método más comúnmente utilizado para romper una WPA PSK es el uso de un ataque de diccionario de fuerza bruta .
Servidor RADIUS
Para las empresas que requieren mayor seguridad , muchos Linksys routers normalmente soportan el modo "empresa " WPA , además del modo " personal " estándar . Antes de cifrar la comunicación inalámbrica para un cliente, el modo WPA Enterprise utiliza un servidor RADIUS para autenticar y autorizar a los clientes inalámbricos. Después de recibir las credenciales de acceso de un cliente inalámbrico , el servidor puede aceptar o rechazar la conexión. También puede desafiar a la conexión, lo que significa que le pide al cliente que introduzca información adicional, tal como una muestra secundaria.