oraz identycznym generatorem jest on w stanie uzyskać identyczny strumień klucza. Następnie poddając tekst zaszyfrowany operacji różnicy symetrycznej, czyli ponownej operacji XOR ze strumieniem klucza, może on uzyskać postać jawną tekstu.
Kiedy grupa robocza pracująca nad standardem 802.11 wybierała algorytm RC4, wydawał się on stosunkowo bezpieczny. Można powiedzieć, że tak jest pod warunkiem, że użytkownik stosuje się do tego, by nigdy nie używać ponownie tego samego klucza i nie ujawniać żadnej jego części. Zastosowanie RC4 w protokole WEP stało się jednak powodem do dokładnejszej analizy jego bezpieczeństwa, co doprowadziło do odkrycia słabości tego algorytmu. [16]
Algorytm WEP uwzględnia trzy główne elementy bezpieczeństwa: wiarygodność, integralność oraz poufność. Bezpieczeństwo danych w głównej mierze polega na spełnieniu tych trzech podstawowych założeń. Można mówić, że dane są poufne, kiedy osoby niepożądane nie mogą ich przechwycić. Integralność z kolei oznacza, że przesyłane dane nie zostały zmodyfikowane przez kogoś nieupoważnionego. Wiarygodność występuje, kiedy nie ma wątpliwości, co do autentyczności źródła otrzymanych danych. Ponadto WEP pozwala na użycie uwierzytelnienia użytkowników przez punkty dostępowe, korzystając w tym celu ze wspólnych kluczy. [16]
Metodę uwierzytelniania użytkowników wykorzystuje się, jeżeli chce się właściwie ochraniać przesyłane dane. W specyfikacji 802.11 przewidziano dwa typy uwierzytelniania użytkowników, uwierzytelnianie otwarte (ang. Open System Authenticatioń) oraz uwierzytelnianie ze współdzielonym kluczem (ang. Shared Key Authenticatioń). Żadna z metod uwierzytelniania nadawcy, zarówno open system jak i shared key, nie jest jednak wystarczająco bezpieczna i pewna.
W pierwszej metodzie praktycznie w ogóle nie ma uwierzytelniania, ponieważ autoryzacja jest otwarta i punkty dostępowe pozytywnie akceptują każde żądanie uwierzytelnienia. Wszyscy mają dostęp do sieci, w dowolnej chwili mogą się połączyć i zacząć wysyłać oraz odbierać dane. Zaletą uwierzytelniania otwartego jest możliwość uzyskania przez urządzenia szybkiego dostępu do sieci. Implementację taką można spotkać wszędzie tam, gdzie łatwość użycia stanowi ważną cechę, dlatego taki rodzaj uwierzytelniania często jest stosowany w publicznie dostępnych miejscach (są to tzw. hotspoty). [7, 29]
Druga metoda opiera się na ręcznej dystrybucji klucza, która ma też i swoje wady. Przede wszystkim standard 802.11 nie określa sposobu dystrybucji kluczy, dlatego klucze najczęściej dystrybuowane są ręcznie i przyjmuje się, że w przypadku WEP