może ich być kilka (zazwyczaj cztery). Tak więc uwierzytelnianie ze współdzielonym kluczem opiera się na założeniu, że klucze WEP są środkami kontroli dostępu, czyli inaczej mówiąc do połączenia wymagane jest wpisanie klucza. Dopóki nie zostanie podany prawidłowy klucz, nie będzie można się połączyć z punktem dostępu. Uwierzytelnianie z kluczem tajnym (sekretnym) jest lepsze od zerowego, ponieważ w jakimś stopiu chroni przed niepowołanym dostępem. [7, 29]
Uwierzytelnianie związane jest również z autoryzacją i kontrolą dostępu, ponieważ przed przyznaniem dostępu należy rozpoznać użytkownika, oraz sprawdzić, czy dostęp do określonych danych jest dla niego dozwolony. [ 16]
W standardowej implementacji WEP używane są 64-bitowe klucze RC4, w których 40 bitów z 64 bitów klucza to współdzielona część poufna. Pozostałe 24 bity przeznaczone są na wektor inicjujący IV (ang. Initialization Vector), który jest wysyłany w każdej ramce. Otrzymana sekwencja jest używana do szyfrowania transmitowanych danych. Większość producentów zaczęła również stosować w swoich produktach 128-bitowy klucz wspólny RC4, w którym po odjęciu 24 bitów części wspólnej klucza RC4, tylko 104 bity są komponentem poufnym. Spotyka się także rozwiązania, w których znaleźć można klucze poufne o długości 232 bitów, co z IV daje 256 bitów klucza wspólnego. Liczba zawierająca więcej bitów często wydaje się klientowi bezpieczniejsza, więc producenci, informując o długości klucza, chętniej posługują się większymi liczbami. Niestety klucze dłuższe niż 64 bity to rozwiązania firmowe, a przez to niestandardowe, i mogą uniemożliwiać współpracę urządzeń pochodzących od różnych producentów. Z tego powodu nie ma gwarancji, że implementacje korzystające z dłuższych kluczy będą zgodne ze starszymi wersjami sprzętu, ponieważ w przypadku WEP nie istnieje żaden standard odnoszący się do takich długości kluczy. Ważniejszą sprawą jest jednak to, że z uwagi na słabości w doborze IV, dłuższe klucze WEP (z większą liczbą bitów) nie przekładają się na dużo większe bezpieczeństwo. [13, 16]
Algorytm WEP określa sposób zaszyfrowania danych. Wykorzystuje się w tym celu 40 bitowy klucz prywatny i 24 bitowy wektor inicjalizacyjny IV, oraz kod CRC-32 (ang. Cycling Redundancy Check) w celu zapewnienia integralności przesyłanych danych. Pierwsze 40-bitów to klucz prywatny WEP, kolejne 24 bity klucza RC4 to wektor IV. Klucz wraz z wektorem inicjującym tworzą 64-bitową sekwencję szyfrującą, która w wyniku przetwarzania algorytmu RC4 tworzy strumień klucza. 24 bitowy wektor inicjujący IV jest przesyłany otwartym tekstem i stanowi część przekształcenia
15