Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Wired Equivalent Privacy ( WEP ) - это алгоритм безопасности для беспроводных сетей IEEE 802.11 . Введенный как часть первоначального стандарта 802.11, ратифицированного в 1997 году, его намерение состояло в том, чтобы обеспечить конфиденциальность данных, сопоставимую с таковой в традиционной проводной сети . [1] WEP, распознаваемый по ключу из 10 или 26 шестнадцатеричных цифр (40 или 104 битов ), когда-то широко использовался и часто был первым выбором безопасности, предоставляемым пользователям средствами настройки маршрутизатора. [2] [3]

В 2003 году Wi-Fi Alliance объявил, что WEP был заменен защищенным доступом Wi-Fi (WPA). В 2004 году, с ратификацией полного стандарта 802.11i (т.е. WPA2 ), IEEE объявил, что WEP-40 и WEP-104 устарели. [4]

WEP был единственным протоколом шифрования, доступным для устройств 802.11a и 802.11b, созданных до стандарта WPA , который был доступен для устройств 802.11g . Однако некоторые устройства 802.11b позже были снабжены обновлениями прошивки или программного обеспечения для включения WPA, а в более новые устройства он был встроен [5].

История [ править ]

WEP был ратифицирован в качестве стандарта безопасности Wi-Fi в 1999 году. Первые версии WEP не были особенно сильными даже на то время, когда они были выпущены, потому что ограничения США на экспорт различных криптографических технологий привели к тому, что производители ограничили свои устройства только 64 -битовое шифрование. Когда ограничения были сняты, его увеличили до 128 бит. Несмотря на введение 256-битного WEP, 128-битный остается одной из наиболее распространенных реализаций. [6]

Детали шифрования [ править ]

WEP был включен в качестве компонента конфиденциальности исходного стандарта IEEE 802.11 [7] стандарта ратифицировало в 1997 году [8] [9] WEP использует потоковый шифр RC4 для конфиденциальности , [10] и CRC-32 контрольную сумму для целостности . [11] Он объявлен устаревшим в 2004 году и задокументирован в текущем стандарте. [12]

Базовое шифрование WEP: поток ключей RC4 подвергается XOR с открытым текстом

Стандартный 64-битный WEP использует 40-битный ключ (также известный как WEP-40), который объединяется с 24-битным вектором инициализации (IV) для формирования ключа RC4. В то время, когда был разработан первоначальный стандарт WEP, экспортные ограничения правительства США на криптографические технологии ограничивали размер ключа. После снятия ограничений производители точек доступа внедрили расширенный 128-битный протокол WEP с размером ключа 104 бит (WEP-104).

64-битный ключ WEP обычно вводится как строка из 10 шестнадцатеричных (основание 16) символов (0–9 и A – F). Каждый символ представляет 4 бита, 10 цифр по 4 бита каждая дают 40 бит; добавление 24-битного IV дает полный 64-битный ключ WEP (4 бита × 10 + 24 бита IV = 64 бита ключа WEP). Большинство устройств также позволяют пользователю вводить ключ как 5 символов ASCII (0–9, a – z, A – Z), каждый из которых превращается в 8 бит с использованием байтового значения символа в ASCII (8 бит × 5 + 24 биты IV = 64 бита ключа WEP); однако это ограничивает каждый байт печатаемым символом ASCII, который составляет лишь небольшую часть возможных значений байтов, что значительно сокращает пространство для возможных ключей.

128-битный ключ WEP обычно вводится как строка из 26 шестнадцатеричных символов. 26 цифр по 4 бита каждая дают 104 бита; добавление 24-битного IV дает полный 128-битный ключ WEP (4 бита × 26 + 24 бита IV = 128 битов ключа WEP). Большинство устройств также позволяют пользователю вводить его как 13 символов ASCII (8 бит × 13 + 24 бит IV = 128 бит ключа WEP).

152-битные и 256-битные системы WEP доступны у некоторых поставщиков. Как и в других вариантах WEP, 24 бита из этого числа предназначены для IV, а 128 или 232 бита - для фактической защиты. Эти 128 или 232 бита обычно вводятся как 32 или 58 шестнадцатеричных символов (4 бита × 32 + 24 бита IV = 152 бита ключа WEP, 4 бита × 58 + 24 бита IV = 256 бит ключа WEP). Большинство устройств также позволяют пользователю вводить его как 16 или 29 символов ASCII (8 бит × 16 + 24 бит IV = 152 бит ключа WEP, 8 бит × 29 + 24 бит IV = 256 бит ключа WEP).

Аутентификация [ править ]

С WEP можно использовать два метода аутентификации: аутентификация открытой системы и аутентификация с общим ключом.

При аутентификации открытой системы клиент WLAN не предоставляет свои учетные данные точке доступа во время аутентификации. Любой клиент может пройти аутентификацию с помощью точки доступа, а затем попытаться установить связь. Фактически аутентификации не происходит. Впоследствии ключи WEP можно использовать для шифрования кадров данных. На этом этапе у клиента должны быть правильные ключи.

В аутентификации с общим ключом WEP-ключ используется для аутентификации в четырехэтапном квитировании запрос-ответ:

  1. Клиент отправляет запрос аутентификации в точку доступа.
  2. Точка доступа отвечает открытым текстом .
  3. Клиент шифрует текст вызова с помощью настроенного ключа WEP и отправляет его обратно в другом запросе аутентификации.
  4. Точка доступа расшифровывает ответ. Если это соответствует тексту запроса, точка доступа отправляет положительный ответ.

После аутентификации и ассоциации предварительно общий ключ WEP также используется для шифрования кадров данных с помощью RC4.

На первый взгляд может показаться, что аутентификация с общим ключом более безопасна, чем аутентификация в открытой системе, поскольку последняя не предлагает реальной аутентификации. Однако все как раз наоборот. Можно получить ключевой поток, используемый для рукопожатия, путем захвата кадров запроса при аутентификации с общим ключом. [13] Следовательно, данные могут быть легче перехвачены и дешифрованы с помощью аутентификации с общим ключом, чем с аутентификацией в открытой системе. Если конфиденциальность является первоочередной задачей, для аутентификации WEP более целесообразно использовать аутентификацию открытой системы, а не аутентификацию с общим ключом; однако это также означает, что любой клиент WLAN может подключиться к AP. (Оба механизма аутентификации являются слабыми; общий ключ WEP не рекомендуется в пользу WPA / WPA2.)

Слабая безопасность [ править ]

Поскольку RC4 является потоковым шифром , один и тот же ключ трафика никогда не должен использоваться дважды. Цель IV, который передается как обычный текст, - предотвратить любое повторение, но 24-битный IV недостаточно длинный, чтобы гарантировать это в загруженной сети. Способ использования IV также открыл WEP для связанной атаки по ключу . Для 24-битного IV существует 50% -ная вероятность того, что тот же IV будет повторяться после 5000 пакетов.

В августе 2001 года Скотт Флурер , Ицик Мантин и Ади Шамир опубликовали криптоанализ WEP [14], в котором используется способ использования шифров RC4 и IV в WEP, что привело к пассивной атаке, которая может восстановить ключ RC4.после прослушивания в сети. В зависимости от объема сетевого трафика и, следовательно, количества пакетов, доступных для проверки, успешное восстановление ключа может занять всего одну минуту. Если отправляется недостаточное количество пакетов, у злоумышленника есть способы отправить пакеты по сети и тем самым стимулировать ответные пакеты, которые затем можно проверить, чтобы найти ключ. Вскоре атака была реализована, и с тех пор были выпущены автоматизированные инструменты. Атаку можно выполнить с помощью персонального компьютера, стандартного оборудования и свободно доступного программного обеспечения, такого как aircrack-ng, для взлома любого ключа WEP за считанные минуты.

Cam-Winget et al. [15] рассмотрели ряд недостатков WEP. Они пишут: « Эксперименты в полевых условиях показывают, что при наличии надлежащего оборудования практично подслушивать сети, защищенные WEP, с расстояния в милю или более от цели». Они также сообщили о двух общих недостатках:

  • использование WEP было необязательным, в результате чего многие установки даже не активировали его, и
  • по умолчанию WEP полагается на один общий ключ для пользователей, что приводит к практическим проблемам при обработке компромиссов, что часто приводит к игнорированию компромиссов.

В 2005 году группа из Федерального бюро расследований США провела демонстрацию, в ходе которой они взломали защищенную WEP сеть за три минуты, используя общедоступные инструменты. [16] Андреас Кляйн представил еще один анализ потокового шифра RC4. Кляйн показал, что существует больше корреляций между потоком ключей RC4 и ключом, чем те, которые были обнаружены Флурером, Мантином и Шамиром, которые могут дополнительно использоваться для взлома WEP в режимах использования, подобных WEP.

В 2006 году Биттау, Хэндли и Лаки показали [2]что сам протокол 802.11 может использоваться против WEP, чтобы разрешить более ранние атаки, которые ранее считались непрактичными. После перехвата одного пакета злоумышленник может быстро выполнить загрузку, чтобы передать произвольные данные. Затем перехваченный пакет может быть дешифрован по одному байту (путем передачи около 128 пакетов на байт для дешифрования) для обнаружения IP-адресов локальной сети. Наконец, если сеть 802.11 подключена к Интернету, злоумышленник может использовать фрагментацию 802.11 для воспроизведения перехваченных пакетов, создавая для них новый IP-заголовок. Затем точку доступа можно использовать для расшифровки этих пакетов и ретрансляции их партнеру в Интернете, что позволяет дешифровать WEP-трафик в режиме реального времени в течение минуты после перехвата первого пакета.

В 2007 году Эрик Тьюс, Андрей Пычкин и Ральф-Филипп Вайнманн смогли расширить атаку Кляйна 2005 года и оптимизировать ее для использования против WEP. С помощью новой атаки [17] можно восстановить 104-битный ключ WEP с вероятностью 50%, используя всего 40 000 перехваченных пакетов. Для 60 000 доступных пакетов данных вероятность успеха составляет около 80%, а для 85 000 пакетов данных - около 95%. Используя активные методы, такие как деаутентификация и повторная инъекция ARP , 40 000 пакетов могут быть перехвачены менее чем за одну минуту при хороших условиях. Фактическое вычисление занимает около 3 секунд и 3 МБ оперативной памяти на Pentium-M 1,7 ГГц и может быть дополнительно оптимизировано для устройств с более медленными процессорами. Та же атака может быть использована для 40-битных ключей с еще большей вероятностью успеха.

В 2008 году Совет по стандартам безопасности индустрии платежных карт (PCI) обновил Стандарт безопасности данных (DSS), чтобы запретить использование WEP как части обработки любых кредитных карт после 30 июня 2010 года и запретить установку любой новой системы, использующей WEP после 31 марта 2009 г. Использование WEP способствовало вторжению в сеть материнской компании TJ Maxx . [18]

Средства правовой защиты [ править ]

Использование зашифрованных протоколов туннелирования (например, IPSec , Secure Shell ) может обеспечить безопасную передачу данных по незащищенной сети. Однако замены для WEP были разработаны с целью восстановления безопасности самой беспроводной сети.

802.11i (WPA и WPA2) [ править ]

Рекомендуемое решение проблем безопасности WEP - перейти на WPA2 . WPA был промежуточным решением для оборудования, которое не могло поддерживать WPA2. И WPA, и WPA2 намного безопаснее, чем WEP. [19] Чтобы добавить поддержку WPA или WPA2, может потребоваться замена некоторых старых точек доступа Wi-Fi или обновление их прошивки . WPA был разработан как временное программно-реализуемое решение для WEP, которое могло предотвратить немедленное развертывание нового оборудования. [20] Однако срок службы протокола TKIP (основа WPA) подошел к концу, был частично нарушен и официально объявлен устаревшим с выпуском стандарта 802.11-2012. [21]

Внедрены нестандартные исправления [ править ]

WEP2 [ править ]

Это временное усовершенствование WEP присутствовало в некоторых ранних проектах 802.11i. Он был реализован на некотором (не на всем) оборудовании, не способном обрабатывать WPA или WPA2, и расширил как IV, так и значения ключей до 128 бит. [7] Была надежда устранить дублирующий недостаток IV, а также остановить атаки с использованием клавиш грубой силы .

После того, как стало ясно, что общий алгоритм WEP несовершенен (а не только размер IV и ключа) и потребует еще большего количества исправлений, имя WEP2 и исходный алгоритм были удалены. Две расширенные длины ключей остались в том, что в конечном итоге стало TKIP WPA .

WEPplus [ править ]

WEPplus, также известный как WEP +, является патентованным усовершенствованием WEP от Agere Systems (ранее дочерней компанией Lucent Technologies ), которое повышает безопасность WEP, избегая "слабых IV". [22] Это полностью эффективно только тогда, когда WEPplus используется на обоих концах беспроводного соединения. Поскольку это нелегко обеспечить, это остается серьезным ограничением. Это также не обязательно предотвращает атаки повторного воспроизведения и неэффективно против более поздних статистических атак, которые не полагаются на слабые IV. [23]

Динамический WEP [ править ]

Динамический WEP относится к комбинации технологии 802.1x и расширяемого протокола аутентификации . Dynamic WEP динамически изменяет ключи WEP. Это специфическая функция производителя, предоставляемая несколькими поставщиками, такими как 3Com .

Идея динамического изменения превратилась в 802.11i как часть TKIP , но не в сам алгоритм WEP.

См. Также [ править ]

  • Атака потокового шифра
  • Взлом по беспроводной сети
  • Защищенный доступ Wi-Fi

Ссылки [ править ]

  1. ^ Стандарт IEEE для информационных технологий - Телекоммуникации и обмен информацией между системами - Особые требования для локальных и городских сетей - Часть 11: Технические характеристики управления доступом к среде (MAC) и физического уровня (PHY) беспроводной локальной сети . IEEE STD 802.11-1997 . Ноябрь 1997. С. 1–445. DOI : 10.1109 / IEEESTD.1997.85951 . ISBN 1-55937-935-9.
  2. ^ a b Андреа Биттау; Марк Хэндли; Джошуа Лаки. "Последний гвоздь в гроб WEP" (PDF) . Проверено 16 марта 2008 . Цитировать журнал требует |journal=( помощь )
  3. ^ «Беспроводное внедрение делает шаг вперед, расширенное шифрование набирает обороты в эпоху пост-WEP» (пресс-релиз). RSA Security . 2007-06-14. Архивировано из оригинала на 2008-02-02 . Проверено 28 декабря 2007 .
  4. ^ "Что такое ключ WEP?" . Архивировано из оригинала 17 апреля 2008 года . Проверено 11 марта 2008 .- См. Статью на Wayback Machine
  5. ^ «SolutionBase: 802.11g против 802.11b» . techrepublic.com .
  6. Фитцпатрик, Джейсон (21 сентября 2016 г.). «Разница между паролями WEP, WPA и WAP2 Wi-Fi» . Как Компьютерщику . Проверено 2 ноября 2018 года .
  7. ^ a b «WEP2, нулевое доверие» . starkrealities.com . Проверено 16 марта 2008 .
  8. Харвуд, Майк (29 июня 2009 г.). «Защита беспроводных сетей». CompTIA Network + N10-004 Exam Prep . Сертификация Pearson IT. п. 287. ISBN. 978-0-7897-3795-3. Дата обращения 9 июля 2016 . WEP - это стандарт IEEE, представленный в 1997 году, предназначенный для защиты сетей 802.11.
  9. ^ Уокер, Джесси. «История безопасности 802.11» (PDF) . Rutgers WINLAB . Корпорация Intel. Архивировано из оригинального (PDF) 9 июля 2016 года . Дата обращения 9 июля 2016 . IEEE Std 802.11-1997 (802.11a) определил эквивалентную конфиденциальность проводных сетей (WEP).
  10. ^ «WPA Часть 2: Слабые IV» . informit.com. Архивировано из оригинала на 2013-05-16 . Проверено 16 марта 2008 .
  11. ^ "Индуктивная атака выбранного открытого текста против WEP / WEP2" . cs.umd.edu . Проверено 16 марта 2008 .
  12. ^ IEEE 802.11i-2004: Улучшения безопасности управления доступом к среде (MAC) (PDF) . 2004. Архивировано из оригинального (PDF) 29 ноября 2007 года . Проверено 18 декабря 2007 .
  13. Никита Борисов , Ян Голдберг , Дэвид Вагнер . «Перехват мобильной связи: незащищенность стандарта 802.11» (PDF) . Проверено 12 сентября 2006 . Цитировать журнал требует |journal=( помощь )CS1 maint: несколько имен: список авторов ( ссылка )
  14. ^ Флюрер, Скотт; Мантин, Ицик; Шамир, Ади (2001). «Слабые стороны ключевого алгоритма планирования RC4» (PDF) .
  15. ^ Cam-Winget, Нэнси; Хаусли, Расс; Вагнер, Давид; Уокер, Джесси (май 2003 г.). «Недостатки безопасности в протоколах передачи данных 802.11» (PDF) . Коммуникации ACM . 46 (5): 35–39.
  16. ^ «Беспроводные возможности» . www.smallnetbuilder.com .
  17. ^ Тьюс, Эрик; Вайнманн, Ральф-Филипп; Пышкин Андрей. «Прерывание 104-битного WEP менее чем за 60 секунд» (PDF) .
  18. ^ Greenemeier, Ларри (9 мая 2007). «Кражи данных TJ Maxx , вероятно , из - за беспроводной„Wardriving » . Информационная неделя . Проверено 3 сентября 2012 года .
  19. ^ «Обновление 802.11b: Повышение безопасности вашей WLAN» . networkmagazineindia.com . Проверено 16 марта 2008 .
  20. ^ "БЕЗОПАСНОСТЬ БЕСПРОВОДНОЙ СЕТИ" (PDF) . Proxim Wireless . Проверено 16 марта 2008 . Cite journal requires |journal= (help)
  21. ^ «Список проблем 802.11mb v12» (excel) . 20 января 2009 г. с. CID 98. Использование TKIP не рекомендуется. Алгоритм TKIP не подходит для целей этого стандарта.
  22. ^ «Agere Systems первой решила проблему безопасности конфиденциальности, эквивалентной проводной беспроводной локальной сети; новое программное обеспечение предотвращает создание слабых ключей WEP» . Деловой провод . 2001-11-12 . Проверено 16 марта 2008 .
  23. ^ См. Aircrack-ng

Внешние ссылки [ править ]

  • Эволюция беспроводной безопасности 802.11, Кевин Бентон, 18 апреля 2010 г. Архивировано 2 марта 2016 г. в Wayback Machine.