Kabloluya Eşdeğer Gizlilik - Wired Equivalent Privacy

Kabloluya Eşdeğer Gizlilik (WEP) bir güvenliktir algoritma için IEEE 802.11 kablosuz ağlar. 1997'de onaylanan orijinal 802.11 standardının bir parçası olarak tanıtılan bu standardın amacı, veri sağlamaktı gizlilik geleneksel bir kablolu ile karşılaştırılabilir .[1] WEP, 10 veya 26 anahtarıyla tanınabilir onaltılık rakamlar (40 veya 104 bitler ), bir zamanlar yaygın olarak kullanılıyordu ve çoğu zaman kullanıcılara yönlendirici yapılandırma araçları tarafından sunulan ilk güvenlik tercihiydi.[2][3]

2003 yılında Wi-Fi Alliance WEP'in yerini aldığını duyurdu Wi-Fi Korumalı Erişim (WPA). 2004 yılında, tam 802.11i standardının onaylanmasıyla (ör. WPA2 ), IEEE hem WEP-40 hem de WEP-104'ün kullanımdan kaldırıldığını açıkladı.[4]

WEP, kullanılabilen tek şifreleme protokolüydü 802.11a ve 802.11b daha önce yapılmış cihazlar WPA için mevcut olan standart 802.11g cihazlar. Ancak, bazı 802.11b aygıtları daha sonra WPA'yı etkinleştirmek için ürün yazılımı veya yazılım güncellemeleri ile sağlandı ve daha yeni aygıtlarda yerleşik olarak bulunuyordu.[5]

Tarih

WEP, 1999 yılında bir Wi-Fi güvenlik standardı olarak onaylandı. WEP'in ilk sürümleri, piyasaya sürüldükleri zaman bile özellikle güçlü değildi, çünkü çeşitli kriptografik teknolojilerin ihracatına yönelik ABD kısıtlamaları, üreticilerin cihazlarını yalnızca 64 ile sınırlamasına neden oldu. -bit şifreleme. Kısıtlamalar kaldırıldığında 128-bit'e çıkarıldı. 256-bit WEP'in piyasaya sürülmesine rağmen, 128-bit en yaygın uygulamalardan biri olmaya devam ediyor.[6]

Şifreleme ayrıntıları

WEP, orijinalin gizlilik bileşeni olarak dahil edildi IEEE 802.11 1997'de onaylanan standart.[7][8] WEP, kesintisiz şifreleme RC4 için gizlilik,[9] ve CRC-32 sağlama toplamı bütünlük.[10] 2004 yılında kullanımdan kaldırılmış ve mevcut standartta belgelenmiştir.[11]

Temel WEP şifreleme: Düz metinle XORed RC4 anahtar akışı

Standart 64 bit WEP, bir 40 bit anahtar (WEP-40 olarak da bilinir), sıralı 24 bit ile başlatma vektörü (IV) RC4 anahtarını oluşturmak için. Orijinal WEP standardının taslağı hazırlandığı sırada, ABD Hükümeti kriptografik teknolojide ihracat kısıtlamaları anahtar boyutunu sınırladı. Kısıtlamalar kaldırıldıktan sonra, erişim noktası üreticileri 104 bitlik bir anahtar boyutu (WEP-104) kullanarak genişletilmiş 128 bitlik bir WEP protokolü uygulamaya koydu.

64 bitlik bir WEP anahtarı genellikle 10'luk bir dizi olarak girilir onaltılık (16 tabanı) karakter (0–9 ve A – F). Her karakter 4 biti temsil eder, 4 bitlik 10 rakam her biri 40 bit verir; 24-bit IV'ün eklenmesi, tam 64-bit WEP anahtarını üretir (4 bit × 10 + 24 bit IV = 64 bit WEP anahtarı). Çoğu cihaz, kullanıcının anahtarı 5 olarak girmesine de izin verir ASCII karakterlerin (0–9, a – z, A – Z), her biri karakterin ASCII'deki bayt değeri kullanılarak 8 bit'e dönüştürülür (8 bit × 5 + 24 bit IV = 64 bit WEP anahtarı); ancak bu, her bir baytı, olası bayt değerlerinin yalnızca küçük bir kısmı olan yazdırılabilir bir ASCII karakteri ile sınırlar ve olası anahtarların alanını büyük ölçüde azaltır.

128 bitlik bir WEP anahtarı genellikle 26 onaltılık karakterden oluşan bir dize olarak girilir. 4 bitlik 26 hane, her biri 104 bit verir; 24-bit IV'ün eklenmesi, tam 128-bit WEP anahtarını üretir (4 bit × 26 + 24 bit IV = 128 bit WEP anahtarı). Çoğu cihaz, kullanıcının 13 ASCII karakteri olarak girmesine de izin verir (8 bit × 13 + 24 bit IV = 128 bit WEP anahtarı).

152-bit ve 256-bit WEP sistemleri bazı satıcılarda mevcuttur. Diğer WEP varyantlarında olduğu gibi, bunun 24 biti IV içindir ve gerçek koruma için 128 veya 232 bit kalır. Bu 128 veya 232 bit tipik olarak 32 veya 58 onaltılık karakter olarak girilir (4 bit × 32 + 24 bit IV = 152 bit WEP anahtarı, 4 bit × 58 + 24 bit IV = 256 bit WEP anahtarı). Çoğu cihaz, kullanıcının bunu 16 veya 29 ASCII karakteri olarak girmesine de izin verir (8 bit × 16 + 24 bit IV = 152 bit WEP anahtarı, 8 bit × 29 + 24 bit IV = 256 bit WEP anahtarı).

Doğrulama

WEP ile iki kimlik doğrulama yöntemi kullanılabilir: Açık Sistem kimlik doğrulaması ve Paylaşılan Anahtar kimlik doğrulaması.

Açık Sistem kimlik doğrulamasında, WLAN istemcisi kimlik bilgilerini kimlik doğrulama sırasında Erişim Noktasına sağlamaz. Herhangi bir müşteri Erişim Noktası ile kimlik doğrulaması yapabilir ve ardından ilişkilendirme girişiminde bulunabilir. Gerçekte, hiçbir kimlik doğrulama gerçekleşmez. Daha sonra, veri çerçevelerini şifrelemek için WEP anahtarları kullanılabilir. Bu noktada, istemcinin doğru anahtarlara sahip olması gerekir.

Paylaşılan Anahtar kimlik doğrulamasında, WEP anahtarı, dört aşamalı bir sınama-yanıt anlaşmasında kimlik doğrulama için kullanılır:

  1. İstemci, Erişim Noktasına bir kimlik doğrulama isteği gönderir.
  2. Erişim Noktası, bir açık metin meydan okuma.
  3. İstemci, yapılandırılmış WEP anahtarını kullanarak sınama metnini şifreler ve bunu başka bir kimlik doğrulama isteğinde geri gönderir.
  4. Erişim Noktası yanıtın şifresini çözer. Bu, sınama metniyle eşleşirse, Erişim Noktası olumlu bir yanıt gönderir.

Kimlik doğrulama ve ilişkilendirmeden sonra, önceden paylaşılan WEP anahtarı, RC4 kullanarak veri çerçevelerini şifrelemek için de kullanılır.

İlk bakışta, Paylaşılan Anahtar kimlik doğrulaması Açık Sistem kimlik doğrulamasından daha güvenli gibi görünebilir, çünkü ikincisi gerçek kimlik doğrulama sunmaz. Ancak durum tam tersidir. Paylaşılan Anahtar kimlik doğrulamasında sorgulama çerçevelerini yakalayarak el sıkışma için kullanılan anahtar akışını türetmek mümkündür.[12] Bu nedenle, veriler, Açık Sistem kimlik doğrulamasına göre Paylaşılan Anahtar kimlik doğrulaması ile daha kolay yakalanabilir ve şifresi çözülebilir. Gizlilik öncelikli bir konuysa, Paylaşılan Anahtar kimlik doğrulaması yerine WEP kimlik doğrulaması için Açık Sistem kimlik doğrulamasının kullanılması daha tavsiye edilir; ancak bu aynı zamanda herhangi bir WLAN istemcisinin AP'ye bağlanabileceği anlamına gelir. (Her iki kimlik doğrulama mekanizması da zayıftır; Paylaşılan Anahtar WEP, WPA / WPA2 lehine kullanımdan kaldırılmıştır.)

Zayıf güvenlik

RC4 bir kesintisiz şifreleme aynı trafik anahtarı asla iki kez kullanılmamalıdır. Düz metin olarak iletilen bir IV'ün amacı, herhangi bir tekrarı önlemektir, ancak 24 bitlik bir IV, yoğun bir ağda bunu sağlamak için yeterince uzun değildir. IV'ün kullanım şekli de WEP'i bir ilgili anahtar saldırısı. 24 bitlik bir IV için, aynı IV'ün 5.000 paketten sonra tekrarlama olasılığı% 50'dir.

Ağustos 2001'de, Scott Fluhrer, Itsik Mantin, ve Adi Shamir WEP'in kriptanalizini yayınladı[13] RC4 şifrelerinin ve IV'ün WEP'te kullanılma şeklinden yararlanan ve RC4'ü kurtarabilen pasif bir saldırıya neden olan anahtar ağa kulak misafiri olduktan sonra. Ağ trafiğinin miktarına ve dolayısıyla incelenebilecek paket sayısına bağlı olarak, başarılı bir anahtar kurtarma işlemi bir dakika kadar kısa sürebilir. Yetersiz sayıda paket gönderiliyorsa, bir saldırganın ağ üzerinden paket göndermesi ve böylece daha sonra anahtarı bulmak için incelenebilecek yanıt paketlerini harekete geçirmesi için yollar vardır. Saldırı kısa sürede uygulandı ve otomatik araçlar piyasaya sürüldü. Saldırıyı kişisel bir bilgisayar, hazır donanım ve ücretsiz temin edilebilen yazılımlar ile gerçekleştirmek mümkündür. aircrack-ng çatlamak hiç Dakikalar içinde WEP anahtarı.

Cam-Winget vd.[14] WEP'teki çeşitli eksiklikleri araştırdı. Onlar yazar "Sahadaki deneyler, uygun ekipmanla hedeften bir mil veya daha fazla mesafeden WEP korumalı ağları dinlemenin pratik olduğunu göstermektedir."Ayrıca iki genel zayıflığı da bildirdiler:

  • WEP kullanımı isteğe bağlıydı ve birçok kurulumun onu hiçbir zaman etkinleştirmemesine neden oldu ve
  • varsayılan olarak, WEP tek bir paylaşılan anahtar Kullanıcılar arasında bu durum, tavizlerin ele alınmasında pratik sorunlara yol açar ve bu da genellikle ödünlerin göz ardı edilmesine yol açar.

2005'te ABD'den bir grup Federal Soruşturma Bürosu halka açık araçları kullanarak WEP korumalı bir ağı üç dakika içinde kırdıklarını gösteren bir gösteri yaptı.[15] Andreas Klein, RC4 akış şifresinin başka bir analizini sundu. Klein, RC4 anahtar akışı ile anahtar arasında Fluhrer, Mantin ve Shamir tarafından bulunanlardan daha fazla korelasyon olduğunu ve WEP benzeri kullanım modlarında WEP'i kırmak için kullanılabileceğini gösterdi.

2006 yılında Bittau, Handley ve Lackey gösterdi[2] 802.11 protokolünün daha önce pratik olmadığı düşünülen daha önceki saldırıları etkinleştirmek için WEP'e karşı kullanılabileceğini. Tek bir paketi gizlice dinledikten sonra, bir saldırgan, keyfi verileri iletebilmek için hızla önyükleme yapabilir. Gizli dinlenen paket daha sonra yerel ağ IP adreslerini keşfetmek için her seferinde bir bayt (şifresini çözmek için bayt başına yaklaşık 128 paket göndererek) şifresi çözülebilir. Son olarak, 802.11 ağı İnternet'e bağlıysa, saldırgan, üzerlerine yeni bir IP başlığı oluştururken gizli dinlenen paketleri yeniden oynatmak için 802.11 parçalanmasını kullanabilir. Erişim noktası daha sonra bu paketlerin şifresini çözmek ve bunları İnternet'teki bir arkadaşa aktarmak için kullanılabilir, böylece ilk paketin gizlice dinlenmesi bir dakika içinde WEP trafiğinin gerçek zamanlı şifresinin çözülmesine izin verir.

2007'de Erik Tews, Andrei Pychkine ve Ralf-Philipp Weinmann, Klein'ın 2005 saldırısını genişletti ve WEP'e karşı kullanım için optimize etti. Yeni saldırı ile[16] 104 bitlik bir WEP anahtarını% 50 olasılıkla yalnızca 40.000 yakalanan paket kullanarak kurtarmak mümkündür. Mevcut 60.000 veri paketi için başarı olasılığı yaklaşık% 80 ve 85.000 veri paketi için yaklaşık% 95'tir. Gibi aktif teknikleri kullanmak yetkisizlik ve ARP yeniden enjeksiyon, 40.000 paket iyi koşullar altında bir dakikadan daha kısa sürede yakalanabilir. Gerçek hesaplama Pentium-M 1.7 GHz'de yaklaşık 3 saniye ve 3 MB ana bellek alır ve ek olarak daha yavaş CPU'lara sahip cihazlar için optimize edilebilir. Aynı saldırı, daha da yüksek bir başarı olasılığı ile 40 bitlik anahtarlar için kullanılabilir.

2008 yılında Ödeme Kartı Sektörü (PCI) Güvenlik Standartları Konseyi, Veri Güvenliği Standardı (DSS), 30 Haziran 2010'dan sonra herhangi bir kredi kartı işleminin bir parçası olarak WEP kullanımını yasaklamak ve 31 Mart 2009'dan sonra WEP kullanan herhangi bir yeni sistemin kurulmasını yasaklamak. WEP kullanımı, TJ Maxx ana şirket ağı istilası.[17]

Çözümler

Şifreli kullanımı tünelleme protokolleri (Örneğin. IPSec, Güvenli Kabuk ) güvenli olmayan bir ağ üzerinden güvenli veri iletimi sağlayabilir. Bununla birlikte, kablosuz ağın kendisinin güvenliğini yeniden sağlamak amacıyla WEP için alternatifler geliştirilmiştir.

802.11i (WPA ve WPA2)

WEP güvenlik sorunları için önerilen çözüm, WPA2. WPA WPA2'yi destekleyemeyen donanımlar için ara bir çözümdü. Hem WPA hem de WPA2, WEP'ten çok daha güvenlidir.[18] WPA veya WPA2 desteği eklemek için, bazı eski Wi-Fi erişim noktaları değiştirilmesi gerekebilir veya aygıt yazılımı yükseltildi. WPA, yeni donanımın derhal devreye alınmasını engelleyebilecek, WEP için geçici bir yazılımla uygulanabilir çözüm olarak tasarlanmıştır.[19] Ancak, TKIP (WPA'nın temeli) tasarlanan ömrünün sonuna gelmiş, kısmen kırılmış ve 802.11-2012 standardının yayınlanmasıyla resmi olarak kullanımdan kaldırılmıştır.[20]

Standart olmayan düzeltmeler uygulandı

WEP2

WEP'e yönelik bu geçici iyileştirme, bazı 802.11i taslaklarında mevcuttu. Uygulanabilirdi biraz (tümü değil) donanım WPA veya WPA2'yi işleyemedi ve hem IV hem de anahtar değerlerini 128 bit'e genişletti.[21] Yinelenen IV eksikliğini ortadan kaldırmanın yanı sıra durdurulması umuluyordu. kaba kuvvet anahtar saldırılar.

Genel WEP algoritmasının (sadece IV ve anahtar boyutlarının değil) yetersiz olduğu ve daha da fazla düzeltme gerektireceği anlaşıldıktan sonra, hem WEP2 adı hem de orijinal algoritma kaldırıldı. İki uzatılmış anahtar uzunluğu, sonunda WPA'ya dönüşen şeyde kaldı TKIP.

WEPplus

WEP + olarak da bilinen WEPplus, WEP için tescilli bir geliştirmedir. Agere Sistemleri (eskiden bir yan kuruluşu Lucent Technologies ) "zayıf IV'lerden" kaçınarak WEP güvenliğini artırır.[22] Yalnızca WEPplus şu adreslerde kullanıldığında tamamen etkilidir: her iki uçta kablosuz bağlantı. Bu kolayca uygulanamayacağı için ciddi bir sınırlama olmaya devam ediyor. Ayrıca mutlaka engellemez tekrar saldırıları ve zayıf IV'lere dayanmayan sonraki istatistiksel saldırılara karşı etkisizdir.[23]

Dinamik WEP

Dinamik WEP, 802.1x teknolojisi ve Genişletilebilir Kimlik Doğrulama Protokolü. Dinamik WEP, WEP anahtarlarını dinamik olarak değiştirir. Aşağıdakiler gibi birkaç satıcı tarafından sağlanan, satıcıya özgü bir özelliktir: 3Com.

Dinamik değişim fikri, onu 802.11i'ye dönüştürdü. TKIP, ancak gerçek WEP algoritması için değil.

Ayrıca bakınız

Referanslar

  1. ^ Bilgi Teknolojisi için IEEE Standardı - Sistemler-Yerel ve Metropolitan Alan Ağları Arasında Bilgi Alışverişi-Özel Gereksinimler-Bölüm 11: Kablosuz LAN Orta Erişim Kontrolü (MAC) ve Fiziksel Katman (PHY) Özellikleri. IEEE STD 802.11-1997. Kasım 1997. s. 1–445. doi:10.1109 / IEEESTD.1997.85951. ISBN  1-55937-935-9.
  2. ^ a b Andrea Bittau; Mark Handley; Joshua Lackey. "WEP'in Tabutundaki Son Çivi" (PDF). Alındı 2008-03-16. Alıntı dergisi gerektirir | günlük = (Yardım)
  3. ^ "Kablosuz Benimseme Önde Atıyor, Gelişmiş Şifreleme WEP Sonrası Dönemde Zemin Kazanıyor" (Basın bülteni). RSA Güvenliği. 2007-06-14. Arşivlenen orijinal 2008-02-02 tarihinde. Alındı 2007-12-28.
  4. ^ "WEP anahtarı nedir?". Arşivlenen orijinal 17 Nisan 2008. Alındı 2008-03-11. - Şu makaleye bakın: Wayback Makinesi
  5. ^ "SolutionBase: 802.11g - 802.11b". techrepublic.com.
  6. ^ Fitzpatrick, Jason (21 Eylül 2016). "WEP, WPA ve WAP2 Wi-Fi Şifreleri Arasındaki Fark". Nasıl Geek. Alındı 2 Kasım, 2018.
  7. ^ Harwood, Mike (29 Haziran 2009). "Kablosuz Ağların Güvenliğini Sağlama". CompTIA Network + N10-004 Sınav Hazırlığı. Pearson BT Sertifikası. s. 287. ISBN  978-0-7897-3795-3. Alındı 9 Temmuz 2016. WEP, 802.11 ağlarının güvenliğini sağlamak için tasarlanmış, 1997'de kullanıma sunulan bir IEEE standardıdır.
  8. ^ Walker, Jesse. "802.11 Güvenliğinin Tarihçesi" (PDF). Rutgers WINLAB. Intel Kurumu. Arşivlenen orijinal (PDF) 9 Temmuz 2016'da. Alındı 9 Temmuz 2016. IEEE Std 802.11-1997 (802.11a), Kabloluya Eşdeğer Gizlilik'i (WEP) tanımladı.
  9. ^ "WPA Bölüm 2: Zayıf IV'ler". informit.com. Arşivlenen orijinal 2013-05-16 tarihinde. Alındı 2008-03-16.
  10. ^ "WEP / WEP2'ye Karşı Endüktif Seçilmiş Düz Metin Saldırısı". cs.umd.edu. Alındı 2008-03-16.
  11. ^ IEEE 802.11i-2004: Orta Düzey Erişim Denetimi (MAC) Güvenlik Geliştirmeleri (PDF). 2004. Arşivlenen orijinal (PDF) 2007-11-29 tarihinde. Alındı 2007-12-18.
  12. ^ Nikita Borisov, Ian Goldberg, David Wagner. "Mobil İletişimi Önleme: 802.11'in Güvensizliği" (PDF). Alındı 2006-09-12. Alıntı dergisi gerektirir | günlük = (Yardım)CS1 bakimi: birden çok ad: yazarlar listesi (bağlantı)
  13. ^ Fluhrer, Scott; Mantin, Itsik; Shamir, Adi (2001). "RC4'ün Anahtar Planlama Algoritmasındaki Zayıf Yönler" (PDF).
  14. ^ Cam-Winget, Nancy; Housley, Russ; Wagner, David; Walker, Jesse (Mayıs 2003). "802.11 Veri Bağlantısı Procotollerindeki Güvenlik Kusurları" (PDF). ACM'nin iletişimi. 46 (5): 35–39.
  15. ^ "Kablosuz Özellikler". www.smallnetbuilder.com.
  16. ^ Tews, Erik; Weinmann, Ralf-Philipp; Pyshkin, Andrei. "104 bit WEP'i 60 saniyeden daha kısa sürede kırma" (PDF).
  17. ^ Greenemeier, Larry (9 Mayıs 2007). "T.J. Maxx veri hırsızlığı muhtemelen kablosuz 'koğuşta sürüş nedeniyle'". Bilgi Haftası. Alındı 3 Eylül 2012.
  18. ^ "802.11b Güncellemesi: WLAN Güvenliğinizi Arttırın". networkmagazineindia.com. Alındı 2008-03-16.
  19. ^ "KABLOSUZ AĞ GÜVENLİĞİ" (PDF). Proxim Wireless. Alındı 2008-03-16. Alıntı dergisi gerektirir | günlük = (Yardım)
  20. ^ "802.11mb Sorun Listesi v12" (excel). 20 Ocak 2009. s. CID 98. TKIP kullanımı kullanımdan kaldırılmıştır. TKIP algoritması, bu standardın amaçları için uygun değil
  21. ^ "WEP2, Güvenilirlik Sıfır". starkrealities.com. Alındı 2008-03-16.
  22. ^ "Agere Systems, Kablosuz LAN Kabloluya Eşdeğer Gizlilik Güvenliği Sorununu İlk Çözen; Yeni Yazılım, Zayıf WEP Anahtarlarının Oluşturulmasını Engelliyor". Business Wire. 2001-11-12. Alındı 2008-03-16.
  23. ^ Görmek Aircrack-ng

Dış bağlantılar