WEP

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 3. oktober 2020; checks kræver 3 redigeringer .

Wired Equivalent Privacy (WEP)  er en algoritme til sikring af Wi-Fi-netværk . Bruges til at sikre fortrolighed og beskytte de transmitterede data fra autoriserede brugere af det trådløse netværk mod aflytning. Der er to varianter af WEP: WEP-40 og WEP-104, der kun adskiller sig i nøglelængde . I øjeblikket er denne teknologi forældet , da den kan hackes på få minutter. Det bliver dog fortsat meget brugt. WPA anbefales til sikkerhed på Wi-Fi- netværk. WEP omtales ofte forkert som Wireless Encryption Protocol .

Historie

I 1997 godkendte Institute of Electrical and Electronics Engineers ( IEEE ) WEP-mekanismen. I oktober 2000 udgav Jesse Walker en artikel "Unsafe at any key size; En analyse af WEP-indkapslingen" [1] , som beskriver problemerne med WEP- algoritmen og de angreb , der kan organiseres ved hjælp af dens sårbarheder . Algoritmen har mange svagheder:

I 2001 dukkede WEP-104-specifikationen op, som dog ikke løste problemet, da længden af ​​initialiseringsvektoren og metoden til kontrol af dataintegritet forblev den samme. I 2004 godkendte IEEE de nye WPA- og WPA2- mekanismer . Siden da er WEP blevet betragtet som forældet . I 2008 udsendte PCI (Payment Card Industry) SSC (Security Standards Council) en DSS ( Datasikkerhedsstandard ) , der anbefalede , at du stopper med at bruge  WEP til kryptering efter den 30. juni 2010.   

Algoritme

WEP er baseret på RC4 -strømchifferet , valgt på grund af dens høje hastighed og variable nøglelængde . CRC32 bruges til at beregne kontrolsummer .

Rammeformat

En WEP-ramme indeholder følgende felter:

  1. ukrypteret del
    1. Initialiseringsvektor ( 24 bit  ) _
    2. Tom plads ( eng.  Padding ) (6 bit)
    3. Nøgle- id ( eng.  nøgle-id ) (2 bit)
  2. Krypteret del
    1. Data
    2. Kontrolsum (32 bit)

Taster

Nøglerne er 40 og 104 bit lange for henholdsvis WEP-40 og WEP-104. Der bruges to typer taster: standardtaster og tildelte taster. Den tildelte nøgle svarer til et specifikt afsender-modtager-par. Det kan have en hvilken som helst værdi, som parterne tidligere har aftalt. Hvis parterne vælger ikke at bruge den tildelte nøgle, får de en af ​​de fire standardnøgler fra en speciel tabel. For hver dataramme oprettes et frø ,  som er en nøgle med en initialiseringsvektor tilknyttet.

Indkapsling

Dataindkapsling foregår således:

  1. Kontrolsummen fra "data"-feltet beregnes ved hjælp af CRC32 -algoritmen og tilføjes til slutningen af ​​rammen.
  2. Checksum-data krypteres med RC4 -algoritmen ved at bruge kryptoalgoritmen som nøglen .
  3. En XOR- operation udføres på almindelig tekst og chiffertekst.
  4. En initialiseringsvektor og en nøgleidentifikator føjes til begyndelsen af ​​rammen.

Afkapsling

Dataafkapsling forløber som følger:

  1. En initialiseringsvektor tilføjes til den brugte nøgle .
  2. Dekryptering foregår med en nøgle svarende til frø.
  3. XOR- operationen udføres på den modtagne tekst og chiffertekst.
  4. Kontrolsummen kontrolleres .

Problemer

Alle angreb mod WEP er baseret på svaghederne ved RC4-chifferet , såsom muligheden for initialiseringsvektorkollisioner og rammeændringer . For alle typer angreb er det nødvendigt at opsnappe og analysere rammer for trådløst netværk. Afhængigt af typen af ​​angreb varierer antallet af rammer, der kræves til revnedannelse . Med programmer som Aircrack-ng er det meget hurtigt at knække et WEP- krypteret trådløst netværk og kræver ikke særlige færdigheder.

Det blev foreslået i 2001 af Scott Flarer, Itzik Mantin og Adi Shamir. Kræver rammer for at have svage initialiseringsvektorer. I gennemsnit er det for hacking nødvendigt at opsnappe omkring en halv million frames. Kun svage vektorer anvendes i analysen . I deres fravær (for eksempel efter korrektion af krypteringsalgoritmen) er dette angreb ineffektivt.

Angreb af KoreK

I 2004 blev det foreslået af en hacker , der kaldte sig KoreK. [2] Dets ejendommelighed er, at svage initialiseringsvektorer ikke er nødvendige for angrebet . Til hacking er det nødvendigt at opsnappe flere hundrede tusinde frames. Kun initialiseringsvektorer bruges i analysen.

Tevs-Weinman-Pyshkin angreb

Det blev foreslået i 2007 af Erik Tews , Ralf-Philipp Weinmann og Andrey Pyshkin. [2] Bruger muligheden for at injicere ARP -anmodninger i det trådløse netværk. Dette er det hidtil mest effektive angreb , der kun kræver et par titusindvis af frames at knække . Hele rammer anvendes i analysen.

Beslutninger

Brug af tunneling over et trådløst netværk (for eksempel ved hjælp af IPSec ) løser sikkerhedsproblemet. Der findes dog løsninger, der gør selve netværket sikkert.

802.11i

I 2004 udgav IEEE en ændring af 802.11-standarden , der inkluderer nye anbefalede sikkerhedsalgoritmer til WPA og WPA2 . WEP er blevet forældet .

Løsninger fra producenter

Der er også løsninger implementeret af specifikke producenter i deres enheder. Disse løsninger er væsentligt mindre sikre end WPA og WPA2 , da de (omend i mindre grad) er underlagt de samme sårbarheder som WEP.

WEP 2

Øger initialiseringsvektorer og nøgler til 128 bit (WEP-104).

WEP Plus

Undgår svage initialiseringsvektorer. Kun effektiv, hvis algoritmen bruges på begge sider af forbindelsen.

Dynamisk WEP

Ændrer nøgler dynamisk ved overførsel.

Se også

Noter

  1. Jesse R. Walker. usikre ved enhver nøglestørrelse; En analyse af WEP-indkapslingen . - 2000. Arkiveret 4. december 2003.
  2. 1 2 Erik Tews, Ralf-Philipp Weinmann og Andrei Pyshkin. Bryder 104 bit WEP på mindre end 60  sekunder . – 2007.

Links