WEP

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 3. října 2020; kontroly vyžadují 3 úpravy .

Wired Equivalent Privacy (WEP)  je algoritmus pro zabezpečení sítí Wi-Fi . Slouží k zajištění důvěrnosti a ochraně přenášených dat oprávněných uživatelů bezdrátové sítě před odposlechem. Existují dvě varianty WEP: WEP-40 a WEP-104, které se liší pouze délkou klíče . V současné době je tato technologie zastaralá , protože ji lze hacknout během několika minut. Nadále je však široce používán. Pro zabezpečení sítí Wi-Fi doporučujeme používat WPA . WEP je často nesprávně označován jako Wireless Encryption Protocol .

Historie

V roce 1997 schválil Institut elektrotechnických a elektronických inženýrů ( IEEE ) mechanismus WEP. V říjnu 2000 Jesse Walker publikoval článek „Unsafe at any key size; Analýza zapouzdření WEP“ [1] , která popisuje problémy algoritmu WEP a útoky , které lze organizovat pomocí jeho zranitelností . Algoritmus má mnoho slabin:

V roce 2001 se objevila specifikace WEP-104, která však problém neřešila, jelikož délka inicializačního vektoru a způsob kontroly integrity dat zůstaly stejné. V roce 2004 schválila IEEE nové mechanismy WPA a WPA2 . Od té doby je WEP považován za zastaralý . V roce 2008 výbor PCI (Payment Card Industry) SSC (Security Standards Council) vydal DSS ( Data Security Standard ) , který doporučuje , abyste po 30. červnu 2010 přestali používat  WEP pro šifrování .  

Algoritmus

WEP je založen na proudové šifře RC4 , zvolené pro svou vysokou rychlost a proměnnou délku klíče . CRC32 se používá k výpočtu kontrolních součtů .

Formát rámečku

Rámec WEP obsahuje následující pole:

  1. nezašifrovaná část
    1. Inicializační vektor ( 24 bitů  )
    2. Prázdné místo ( angl.  Padding ) (6 bitů)
    3. ID klíče ( eng.  Key ID ) (2 bity)
  2. Šifrovaná část
    1. Data
    2. Kontrolní součet (32 bitů)

Klíče

Klíče jsou dlouhé 40 a 104 bitů pro WEP-40 a WEP-104. Používají se dva typy klíčů: výchozí klíče a přiřazené klíče. Přiřazený klíč odpovídá konkrétnímu páru odesílatel-přijímač. Může mít jakoukoli hodnotu, na které se strany předem dohodnou. Pokud se strany rozhodnou nepoužívat přiřazený klíč, obdrží jeden ze čtyř výchozích klíčů ze speciální tabulky. Pro každý datový rámec je vytvořen seed ,  což je klíč, ke kterému je připojen inicializační vektor.

Zapouzdření

Zapouzdření dat probíhá takto:

  1. Kontrolní součet z pole "data" je vypočítán pomocí algoritmu CRC32 a přidán na konec rámce.
  2. Data kontrolního součtu jsou šifrována pomocí algoritmu RC4 pomocí šifrovacího algoritmu jako klíče .
  3. Operace XOR se provádí na otevřeném a šifrovaném textu.
  4. Na začátek rámce je přidán inicializační vektor a klíčový identifikátor .

Dekapsulace

Dekapsulace dat probíhá následovně:

  1. K použitému klíči je přidán inicializační vektor .
  2. Dešifrování probíhá pomocí klíče rovného seedu.
  3. Operace XOR se provádí na přijatém textu a šifrovaném textu.
  4. Kontrolní součet je zkontrolován .

Problémy

Všechny útoky proti WEP jsou založeny na slabinách šifry RC4 , jako je možnost kolizí inicializačních vektorů a změn rámců. U všech typů útoků je nutné zachytit a analyzovat rámce bezdrátové sítě. V závislosti na typu útoku se počet snímků potřebných pro cracknutí liší. S programy jako Aircrack-ng je prolomení bezdrátové sítě šifrované WEP velmi rychlé a nevyžaduje speciální dovednosti.

V roce 2001 jej navrhli Scott Flarer, Itzik Mantin a Adi Shamir. Vyžaduje, aby snímky měly slabé inicializační vektory. V průměru je pro hackování potřeba zachytit asi půl milionu snímků. V analýze jsou použity pouze slabé vektory . V jejich nepřítomnosti (například po opravě šifrovacího algoritmu) je tento útok neúčinný.

Attack of KoreK

V roce 2004 to navrhl hacker , který si říkal KoreK. [2] Jeho zvláštností je, že pro útok nejsou potřeba slabé inicializační vektory . Pro hackování je nutné zachytit několik set tisíc snímků. V analýze jsou použity pouze inicializační vektory.

Útok Tevs-Weinman-Pyshkin

V roce 2007 jej navrhli Erik Tews , Ralf-Philipp Weinmann a Andrey Pyshkin. [2] Využívá schopnost vkládat požadavky ARP do bezdrátové sítě. Toto je zatím nejúčinnější útok , který vyžaduje k prolomení jen několik desítek tisíc snímků . V analýze se používají celé rámy.

Rozhodnutí

Použití tunelování přes bezdrátovou síť (například pomocí IPSec ) řeší problém zabezpečení. Existují však řešení, díky nimž je síť samotná zabezpečená.

802.11i

V roce 2004 vydala IEEE dodatek ke standardu 802.11 , který obsahuje nové doporučené bezpečnostní algoritmy pro WPA a WPA2 . WEP byl zastaralý .

Řešení od výrobců

Existují také řešení implementovaná konkrétními výrobci do jejich zařízení. Tato řešení jsou výrazně méně bezpečná než WPA a WPA2 , protože podléhají (i když v menší míře) stejným zranitelnostem jako WEP.

WEP 2

Zvyšuje inicializační vektory a klíče na 128 bitů (WEP-104).

WEP Plus

Zabraňuje slabým inicializačním vektorům. Efektivní pouze v případě , že je algoritmus použit na obou stranách připojení.

Dynamický WEP

Při přenosu dynamicky mění klíče .

Viz také

Poznámky

  1. Jesse R. Walker. nebezpečné při jakékoli velikosti klíče; Analýza zapouzdření WEP . - 2000. Archivováno 4. prosince 2003.
  2. 1 2 Erik Tews, Ralf-Philipp Weinmann a Andrei Pyshkin. Prolomení 104bitového WEP za méně než 60  sekund . — 2007.

Odkazy