WEP

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2020. október 3-án felülvizsgált verziótól ; az ellenőrzések 3 szerkesztést igényelnek .

A Wired Equivalent Privacy (WEP)  egy algoritmus a Wi-Fi hálózatok védelmére . A titkosság biztosítására és a vezeték nélküli hálózat jogosult felhasználóinak továbbított adatainak lehallgatás elleni védelmére szolgál. A WEP kétféle változata létezik: WEP-40 és WEP-104, amelyek csak a kulcshosszban különböznek egymástól . Jelenleg ez a technológia elavult , mivel néhány perc alatt feltörhető . Ennek ellenére továbbra is széles körben használják. Javasoljuk a WPA használatát a Wi-Fi hálózatok biztonsága érdekében . A WEP-et gyakran helytelenül Wireless Encryption Protocol -nak nevezik .

Történelem

1997-ben az Institute of Electrical and Electronics Engineers ( IEEE ) jóváhagyta a WEP-mechanizmust. 2000 októberében Jesse Walker közzétett egy cikket: „Nem biztonságos bármilyen kulcsméretnél; A WEP-beágyazás elemzése" [1] , amely leírja a WEP - algoritmus problémáit és a sebezhetőségein keresztül szervezhető támadásokat . Az algoritmusnak számos gyenge pontja van:

2001-ben megjelent a WEP-104 specifikáció, amely azonban nem oldotta meg a problémát, mivel az inicializálási vektor hossza és az adatintegritás ellenőrzésének módja változatlan maradt. 2004-ben az IEEE jóváhagyta az új WPA és WPA2 mechanizmusokat . Azóta a WEP elavultnak számít . 2008-ban a PCI (Payment Card Industry) SSC (Security Standards Council) bizottsága kiadott egy DSS-t ( Data Security Standard ) , amelyben azt javasolta , hogy 2010. június 30. után hagyja abba a  WEP titkosítási használatát .  

Algoritmus

A WEP az RC4 adatfolyam titkosítón alapul , amelyet nagy sebessége és változó kulcshossza miatt választottak ki . A CRC32 az ellenőrző összegek kiszámítására szolgál .

Keretformátum

A WEP-keret a következő mezőket tartalmazza:

  1. titkosítatlan rész
    1. Inicializálási vektor ( 24 bit  )
    2. Üres hely ( eng.  Padding ) (6 bit)
    3. Kulcsazonosító ( angol kulcsazonosító  ) (2 bit )
  2. Titkosított rész
    1. Adat
    2. Ellenőrző összeg (32 bit)

Billentyűk

A WEP-40 és a WEP-104 kulcsai 40, illetve 104 bitesek. Kétféle billentyűt használnak: alapértelmezett billentyűket és hozzárendelt billentyűket. A hozzárendelt kulcs egy adott küldő-vevő párnak felel meg. Bármilyen értéke lehet, amelyről a felek előzetesen megállapodtak. Ha a felek úgy döntenek, hogy nem használják a hozzárendelt kulcsot, akkor egy speciális táblázatból kapják meg a négy alapértelmezett kulcs egyikét. Minden adatkerethez létrejön egy mag ,  amely egy kulcs, amelyhez egy inicializálási vektor kapcsolódik.

Encapsulation

Az adatok beágyazása a következőképpen zajlik:

  1. Az "adat" mezőből származó ellenőrző összeg a CRC32 algoritmus segítségével kerül kiszámításra, és hozzáadódik a keret végéhez.
  2. Az ellenőrzőösszegadatokat az RC4 algoritmus titkosítja, kulcsként a titkosítási algoritmust használva .
  3. XOR műveletet hajtanak végre a nyílt szövegen és a titkosított szövegen.
  4. Egy inicializálási vektort és egy kulcsazonosítót adunk a keret elejéhez .

Dekapszuláció

Az adatok dekapszulálása a következőképpen történik:

  1. A használt kulcshoz egy inicializálási vektor kerül hozzáadásra .
  2. A visszafejtés a seed-nek megfelelő kulccsal történik.
  3. Az XOR művelet a fogadott szövegen és titkosított szövegen történik.
  4. Az ellenőrző összeget ellenőrizzük .

Problémák

Minden WEP elleni támadás az RC4 titkosítás gyenge pontjain alapul , mint például az inicializálási vektorütközések és a keretváltások lehetősége. Minden típusú támadás esetén szükség van a vezeték nélküli hálózati keretek elfogására és elemzésére. A támadás típusától függően változik a feltöréshez szükséges képkockák száma. Az olyan programokkal, mint az Aircrack-ng , a WEP- titkosított vezeték nélküli hálózat feltörése nagyon gyors, és nem igényel különleges készségeket.

2001-ben Scott Flarer, Itzik Mantin és Adi Shamir javasolta. A kereteknek gyenge inicializálási vektorokkal kell rendelkezniük. Hackeléshez átlagosan körülbelül félmillió képkockát kell elfogni. Az elemzésben csak gyenge vektorokat használunk . Ezek hiányában (például a titkosítási algoritmus kijavítása után) ez a támadás hatástalan.

KoreK támadása

2004-ben egy magát KoreK -nak nevező hacker javasolta. [2] Különlegessége, hogy a támadáshoz nincs szükség gyenge inicializálási vektorokra . Hackeléshez több százezer képkockát kell elfogni . Az elemzésben csak inicializálási vektorokat használunk.

Tevs-Weinman-Pyshkin támadás

2007-ben Erik Tews , Ralf-Philipp Weinmann és Andrey Pyshkin javasolta. [2] Az ARP kérések vezeték nélküli hálózatba való beillesztésének képességét használja . Ez az eddigi leghatékonyabb támadás , mindössze néhány tízezer képkockát igényel a feltöréséhez . Az elemzés során teljes kereteket használnak fel.

Döntések

A vezeték nélküli hálózaton keresztüli alagút (például IPSec ) használata megoldja a biztonsági problémát. Vannak azonban olyan megoldások, amelyek biztonságossá teszik magát a hálózatot.

802.11i

2004-ben az IEEE kiadott egy módosítást a 802.11 szabványhoz , amely új ajánlott biztonsági algoritmusokat tartalmaz a WPA és a WPA2 számára . A WEP elavult .

Megoldások a gyártóktól

Vannak olyan megoldások is, amelyeket konkrét gyártók valósítottak meg készülékeikben. Ezek a megoldások lényegesen kevésbé biztonságosak, mint a WPA és a WPA2 , mivel (bár kisebb mértékben) ugyanolyan biztonsági réseknek vannak kitéve , mint a WEP.

WEP 2

128 bitre növeli az inicializálási vektorokat és kulcsokat (WEP-104).

WEP Plus

Elkerüli a gyenge inicializálási vektorokat. Csak akkor hatékony, ha az algoritmust a kapcsolat mindkét oldalán alkalmazzák.

Dinamikus WEP

Dinamikusan módosítja a kulcsokat átvitelkor.

Lásd még

Jegyzetek

  1. Jesse R. Walker. nem biztonságos bármilyen kulcsméretnél; A WEP tokozás elemzése . - 2000. Archiválva : 2003. december 4.
  2. 1 2 Erik Tews, Ralf-Philipp Weinmann és Andrej Pyshkin. A 104 bites WEP feltörése kevesebb, mint 60  másodperc alatt . – 2007.

Linkek