Wired Equivalent Privacy (WEP) je algoritmus pro zabezpečení sítí Wi-Fi . Slouží k zajištění důvěrnosti a ochraně přenášených dat oprávněných uživatelů bezdrátové sítě před odposlechem. Existují dvě varianty WEP: WEP-40 a WEP-104, které se liší pouze délkou klíče . V současné době je tato technologie zastaralá , protože ji lze hacknout během několika minut. Nadále je však široce používán. Pro zabezpečení sítí Wi-Fi doporučujeme používat WPA . WEP je často nesprávně označován jako Wireless Encryption Protocol .
V roce 1997 schválil Institut elektrotechnických a elektronických inženýrů ( IEEE ) mechanismus WEP. V říjnu 2000 Jesse Walker publikoval článek „Unsafe at any key size; Analýza zapouzdření WEP“ [1] , která popisuje problémy algoritmu WEP a útoky , které lze organizovat pomocí jeho zranitelností . Algoritmus má mnoho slabin:
V roce 2001 se objevila specifikace WEP-104, která však problém neřešila, jelikož délka inicializačního vektoru a způsob kontroly integrity dat zůstaly stejné. V roce 2004 schválila IEEE nové mechanismy WPA a WPA2 . Od té doby je WEP považován za zastaralý . V roce 2008 výbor PCI (Payment Card Industry) SSC (Security Standards Council) vydal DSS ( Data Security Standard ) , který doporučuje , abyste po 30. červnu 2010 přestali používat WEP pro šifrování .
WEP je založen na proudové šifře RC4 , zvolené pro svou vysokou rychlost a proměnnou délku klíče . CRC32 se používá k výpočtu kontrolních součtů .
Rámec WEP obsahuje následující pole:
Klíče jsou dlouhé 40 a 104 bitů pro WEP-40 a WEP-104. Používají se dva typy klíčů: výchozí klíče a přiřazené klíče. Přiřazený klíč odpovídá konkrétnímu páru odesílatel-přijímač. Může mít jakoukoli hodnotu, na které se strany předem dohodnou. Pokud se strany rozhodnou nepoužívat přiřazený klíč, obdrží jeden ze čtyř výchozích klíčů ze speciální tabulky. Pro každý datový rámec je vytvořen seed , což je klíč, ke kterému je připojen inicializační vektor.
Zapouzdření dat probíhá takto:
Dekapsulace dat probíhá následovně:
Všechny útoky proti WEP jsou založeny na slabinách šifry RC4 , jako je možnost kolizí inicializačních vektorů a změn rámců. U všech typů útoků je nutné zachytit a analyzovat rámce bezdrátové sítě. V závislosti na typu útoku se počet snímků potřebných pro cracknutí liší. S programy jako Aircrack-ng je prolomení bezdrátové sítě šifrované WEP velmi rychlé a nevyžaduje speciální dovednosti.
V roce 2001 jej navrhli Scott Flarer, Itzik Mantin a Adi Shamir. Vyžaduje, aby snímky měly slabé inicializační vektory. V průměru je pro hackování potřeba zachytit asi půl milionu snímků. V analýze jsou použity pouze slabé vektory . V jejich nepřítomnosti (například po opravě šifrovacího algoritmu) je tento útok neúčinný.
V roce 2004 to navrhl hacker , který si říkal KoreK. [2] Jeho zvláštností je, že pro útok nejsou potřeba slabé inicializační vektory . Pro hackování je nutné zachytit několik set tisíc snímků. V analýze jsou použity pouze inicializační vektory.
V roce 2007 jej navrhli Erik Tews , Ralf-Philipp Weinmann a Andrey Pyshkin. [2] Využívá schopnost vkládat požadavky ARP do bezdrátové sítě. Toto je zatím nejúčinnější útok , který vyžaduje k prolomení jen několik desítek tisíc snímků . V analýze se používají celé rámy.
Použití tunelování přes bezdrátovou síť (například pomocí IPSec ) řeší problém zabezpečení. Existují však řešení, díky nimž je síť samotná zabezpečená.
V roce 2004 vydala IEEE dodatek ke standardu 802.11 , který obsahuje nové doporučené bezpečnostní algoritmy pro WPA a WPA2 . WEP byl zastaralý .
Existují také řešení implementovaná konkrétními výrobci do jejich zařízení. Tato řešení jsou výrazně méně bezpečná než WPA a WPA2 , protože podléhají (i když v menší míře) stejným zranitelnostem jako WEP.
WEP 2Zvyšuje inicializační vektory a klíče na 128 bitů (WEP-104).
WEP PlusZabraňuje slabým inicializačním vektorům. Efektivní pouze v případě , že je algoritmus použit na obou stranách připojení.
Dynamický WEPPři přenosu dynamicky mění klíče .