Wired Equivalent Privacy (WEP) er en algoritme til sikring af Wi-Fi-netværk . Bruges til at sikre fortrolighed og beskytte de transmitterede data fra autoriserede brugere af det trådløse netværk mod aflytning. Der er to varianter af WEP: WEP-40 og WEP-104, der kun adskiller sig i nøglelængde . I øjeblikket er denne teknologi forældet , da den kan hackes på få minutter. Det bliver dog fortsat meget brugt. WPA anbefales til sikkerhed på Wi-Fi- netværk. WEP omtales ofte forkert som Wireless Encryption Protocol .
I 1997 godkendte Institute of Electrical and Electronics Engineers ( IEEE ) WEP-mekanismen. I oktober 2000 udgav Jesse Walker en artikel "Unsafe at any key size; En analyse af WEP-indkapslingen" [1] , som beskriver problemerne med WEP- algoritmen og de angreb , der kan organiseres ved hjælp af dens sårbarheder . Algoritmen har mange svagheder:
I 2001 dukkede WEP-104-specifikationen op, som dog ikke løste problemet, da længden af initialiseringsvektoren og metoden til kontrol af dataintegritet forblev den samme. I 2004 godkendte IEEE de nye WPA- og WPA2- mekanismer . Siden da er WEP blevet betragtet som forældet . I 2008 udsendte PCI (Payment Card Industry) SSC (Security Standards Council) en DSS ( Datasikkerhedsstandard ) , der anbefalede , at du stopper med at bruge WEP til kryptering efter den 30. juni 2010.
WEP er baseret på RC4 -strømchifferet , valgt på grund af dens høje hastighed og variable nøglelængde . CRC32 bruges til at beregne kontrolsummer .
En WEP-ramme indeholder følgende felter:
Nøglerne er 40 og 104 bit lange for henholdsvis WEP-40 og WEP-104. Der bruges to typer taster: standardtaster og tildelte taster. Den tildelte nøgle svarer til et specifikt afsender-modtager-par. Det kan have en hvilken som helst værdi, som parterne tidligere har aftalt. Hvis parterne vælger ikke at bruge den tildelte nøgle, får de en af de fire standardnøgler fra en speciel tabel. For hver dataramme oprettes et frø , som er en nøgle med en initialiseringsvektor tilknyttet.
Dataindkapsling foregår således:
Dataafkapsling forløber som følger:
Alle angreb mod WEP er baseret på svaghederne ved RC4-chifferet , såsom muligheden for initialiseringsvektorkollisioner og rammeændringer . For alle typer angreb er det nødvendigt at opsnappe og analysere rammer for trådløst netværk. Afhængigt af typen af angreb varierer antallet af rammer, der kræves til revnedannelse . Med programmer som Aircrack-ng er det meget hurtigt at knække et WEP- krypteret trådløst netværk og kræver ikke særlige færdigheder.
Det blev foreslået i 2001 af Scott Flarer, Itzik Mantin og Adi Shamir. Kræver rammer for at have svage initialiseringsvektorer. I gennemsnit er det for hacking nødvendigt at opsnappe omkring en halv million frames. Kun svage vektorer anvendes i analysen . I deres fravær (for eksempel efter korrektion af krypteringsalgoritmen) er dette angreb ineffektivt.
I 2004 blev det foreslået af en hacker , der kaldte sig KoreK. [2] Dets ejendommelighed er, at svage initialiseringsvektorer ikke er nødvendige for angrebet . Til hacking er det nødvendigt at opsnappe flere hundrede tusinde frames. Kun initialiseringsvektorer bruges i analysen.
Det blev foreslået i 2007 af Erik Tews , Ralf-Philipp Weinmann og Andrey Pyshkin. [2] Bruger muligheden for at injicere ARP -anmodninger i det trådløse netværk. Dette er det hidtil mest effektive angreb , der kun kræver et par titusindvis af frames at knække . Hele rammer anvendes i analysen.
Brug af tunneling over et trådløst netværk (for eksempel ved hjælp af IPSec ) løser sikkerhedsproblemet. Der findes dog løsninger, der gør selve netværket sikkert.
I 2004 udgav IEEE en ændring af 802.11-standarden , der inkluderer nye anbefalede sikkerhedsalgoritmer til WPA og WPA2 . WEP er blevet forældet .
Der er også løsninger implementeret af specifikke producenter i deres enheder. Disse løsninger er væsentligt mindre sikre end WPA og WPA2 , da de (omend i mindre grad) er underlagt de samme sårbarheder som WEP.
WEP 2Øger initialiseringsvektorer og nøgler til 128 bit (WEP-104).
WEP PlusUndgår svage initialiseringsvektorer. Kun effektiv, hvis algoritmen bruges på begge sider af forbindelsen.
Dynamisk WEPÆndrer nøgler dynamisk ved overførsel.