A Wired Equivalent Privacy (WEP) egy algoritmus a Wi-Fi hálózatok védelmére . A titkosság biztosítására és a vezeték nélküli hálózat jogosult felhasználóinak továbbított adatainak lehallgatás elleni védelmére szolgál. A WEP kétféle változata létezik: WEP-40 és WEP-104, amelyek csak a kulcshosszban különböznek egymástól . Jelenleg ez a technológia elavult , mivel néhány perc alatt feltörhető . Ennek ellenére továbbra is széles körben használják. Javasoljuk a WPA használatát a Wi-Fi hálózatok biztonsága érdekében . A WEP-et gyakran helytelenül Wireless Encryption Protocol -nak nevezik .
1997-ben az Institute of Electrical and Electronics Engineers ( IEEE ) jóváhagyta a WEP-mechanizmust. 2000 októberében Jesse Walker közzétett egy cikket: „Nem biztonságos bármilyen kulcsméretnél; A WEP-beágyazás elemzése" [1] , amely leírja a WEP - algoritmus problémáit és a sebezhetőségein keresztül szervezhető támadásokat . Az algoritmusnak számos gyenge pontja van:
2001-ben megjelent a WEP-104 specifikáció, amely azonban nem oldotta meg a problémát, mivel az inicializálási vektor hossza és az adatintegritás ellenőrzésének módja változatlan maradt. 2004-ben az IEEE jóváhagyta az új WPA és WPA2 mechanizmusokat . Azóta a WEP elavultnak számít . 2008-ban a PCI (Payment Card Industry) SSC (Security Standards Council) bizottsága kiadott egy DSS-t ( Data Security Standard ) , amelyben azt javasolta , hogy 2010. június 30. után hagyja abba a WEP titkosítási használatát .
A WEP az RC4 adatfolyam titkosítón alapul , amelyet nagy sebessége és változó kulcshossza miatt választottak ki . A CRC32 az ellenőrző összegek kiszámítására szolgál .
A WEP-keret a következő mezőket tartalmazza:
A WEP-40 és a WEP-104 kulcsai 40, illetve 104 bitesek. Kétféle billentyűt használnak: alapértelmezett billentyűket és hozzárendelt billentyűket. A hozzárendelt kulcs egy adott küldő-vevő párnak felel meg. Bármilyen értéke lehet, amelyről a felek előzetesen megállapodtak. Ha a felek úgy döntenek, hogy nem használják a hozzárendelt kulcsot, akkor egy speciális táblázatból kapják meg a négy alapértelmezett kulcs egyikét. Minden adatkerethez létrejön egy mag , amely egy kulcs, amelyhez egy inicializálási vektor kapcsolódik.
Az adatok beágyazása a következőképpen zajlik:
Az adatok dekapszulálása a következőképpen történik:
Minden WEP elleni támadás az RC4 titkosítás gyenge pontjain alapul , mint például az inicializálási vektorütközések és a keretváltások lehetősége. Minden típusú támadás esetén szükség van a vezeték nélküli hálózati keretek elfogására és elemzésére. A támadás típusától függően változik a feltöréshez szükséges képkockák száma. Az olyan programokkal, mint az Aircrack-ng , a WEP- titkosított vezeték nélküli hálózat feltörése nagyon gyors, és nem igényel különleges készségeket.
2001-ben Scott Flarer, Itzik Mantin és Adi Shamir javasolta. A kereteknek gyenge inicializálási vektorokkal kell rendelkezniük. Hackeléshez átlagosan körülbelül félmillió képkockát kell elfogni. Az elemzésben csak gyenge vektorokat használunk . Ezek hiányában (például a titkosítási algoritmus kijavítása után) ez a támadás hatástalan.
2004-ben egy magát KoreK -nak nevező hacker javasolta. [2] Különlegessége, hogy a támadáshoz nincs szükség gyenge inicializálási vektorokra . Hackeléshez több százezer képkockát kell elfogni . Az elemzésben csak inicializálási vektorokat használunk.
2007-ben Erik Tews , Ralf-Philipp Weinmann és Andrey Pyshkin javasolta. [2] Az ARP kérések vezeték nélküli hálózatba való beillesztésének képességét használja . Ez az eddigi leghatékonyabb támadás , mindössze néhány tízezer képkockát igényel a feltöréséhez . Az elemzés során teljes kereteket használnak fel.
A vezeték nélküli hálózaton keresztüli alagút (például IPSec ) használata megoldja a biztonsági problémát. Vannak azonban olyan megoldások, amelyek biztonságossá teszik magát a hálózatot.
2004-ben az IEEE kiadott egy módosítást a 802.11 szabványhoz , amely új ajánlott biztonsági algoritmusokat tartalmaz a WPA és a WPA2 számára . A WEP elavult .
Vannak olyan megoldások is, amelyeket konkrét gyártók valósítottak meg készülékeikben. Ezek a megoldások lényegesen kevésbé biztonságosak, mint a WPA és a WPA2 , mivel (bár kisebb mértékben) ugyanolyan biztonsági réseknek vannak kitéve , mint a WEP.
WEP 2128 bitre növeli az inicializálási vektorokat és kulcsokat (WEP-104).
WEP PlusElkerüli a gyenge inicializálási vektorokat. Csak akkor hatékony, ha az algoritmust a kapcsolat mindkét oldalán alkalmazzák.
Dinamikus WEPDinamikusan módosítja a kulcsokat átvitelkor.