Wired Equivalent Privacy - Wired Equivalent Privacy

Wired Equivalent Privacy ( WEP ) je bezpečnostní algoritmus pro bezdrátové sítě IEEE 802.11 . Zaveden jako součást původního standardu 802.11 ratifikovaného v roce 1997, jeho záměrem bylo poskytnout důvěrnost dat srovnatelnou s tradiční kabelovou sítí . WEP, rozpoznatelný podle klíče s 10 nebo 26 hexadecimálními číslicemi (40 nebo 104 bitů ), byl v té době široce používán a byl často první volbou zabezpečení, kterou uživatelům představovaly nástroje pro konfiguraci routeru.

V roce 2003 Wi-Fi Alliance oznámila, že WEP byl nahrazen Wi-Fi Protected Access (WPA). V roce 2004, po ratifikaci úplného standardu 802.11i (tj. WPA2 ), IEEE prohlásilo, že jak WEP-40, tak WEP-104 jsou zastaralé.

WEP byl jediný šifrovací protokol dostupný pro zařízení 802.11a a 802.11b postavená před standardem WPA , který byl k dispozici pro zařízení 802.11g . Některá zařízení 802.11b však byla později vybavena aktualizací firmwaru nebo softwaru, která povoluje WPA, a novější zařízení ji měla vestavěnou.

Dějiny

WEP byl ratifikován jako bezpečnostní standard Wi-Fi v roce 1999. První verze WEP nebyly nijak zvlášť silné, a to ani v době, kdy byly vydány, protože americká omezení vývozu různých kryptografických technologií vedla k tomu, že výrobci omezili svá zařízení na pouhých 64 -bitové šifrování. Když byla omezení zrušena, byla zvýšena na 128 bitů. Navzdory zavedení 256bitového WEP zůstává 128bitový jednou z nejběžnějších implementací.

Podrobnosti o šifrování

WEP byl zahrnut jako součást ochrany soukromí původního standardu IEEE 802.11 ratifikovaného v roce 1997. WEP používá proudovou šifru RC4 pro zachování důvěrnosti a kontrolní součet CRC-32 pro integritu . Byl zastaralý v roce 2004 a je dokumentován v aktuálním standardu.

Základní šifrování WEP: RC4 keystream XORed s prostým textem

Standardní 64bitový WEP používá 40bitový klíč (také známý jako WEP-40), který je spojen s 24bitovým inicializačním vektorem (IV) pro vytvoření klíče RC4. V době, kdy byl vypracován původní standard WEP, omezila velikost klíče exportní omezení vlády USA na kryptografickou technologii. Jakmile byla omezení zrušena, výrobci přístupových bodů implementovali rozšířený 128bitový protokol WEP pomocí 104bitové velikosti klíče (WEP-104).

64bitový klíč WEP se obvykle zadává jako řetězec 10 hexadecimálních (základních 16) znaků (0–9 a A – F). Každý znak představuje 4 bity, 10 číslic po 4 bitech dává 40 bitů; přidání 24bitového IV vytvoří kompletní 64bitový klíč WEP (4 bity × 10 + 24 bitů IV = 64 bitů klíče WEP). Většina zařízení také umožňuje uživateli zadat klíč jako 5 znaků ASCII (0–9, a – z, A – Z), z nichž každý je převeden na 8 bitů pomocí bajtové hodnoty znaku v ASCII (8 bitů × 5 + 24 bity IV = 64 bitů klíče WEP); toto však omezuje každý bajt na tisknutelný znak ASCII, což je jen malý zlomek možných hodnot bajtů, což výrazně zmenšuje prostor možných klíčů.

128bitový klíč WEP se obvykle zadává jako řetězec 26 hexadecimálních znaků. 26 číslic po 4 bitech dává 104 bitů; přidání 24bitového IV vytvoří kompletní 128bitový klíč WEP (4 bity × 26 + 24 bitů IV = 128 bitů klíče WEP). Většina zařízení také umožňuje uživateli zadat jej jako 13 znaků ASCII (8 bitů × 13 + 24 bitů IV = 128 bitů klíče WEP).

U některých prodejců jsou k dispozici 152bitové a 256bitové systémy WEP. Stejně jako u ostatních variant WEP je 24 bitů pro IV, zbývající 128 nebo 232 bitů pro skutečnou ochranu. Těchto 128 nebo 232 bitů se obvykle zadává jako 32 nebo 58 hexadecimálních znaků (4 bity × 32 + 24 bitů IV = 152 bitů klíče WEP, 4 bity × 58 + 24 bitů IV = 256 bitů klíče WEP). Většina zařízení také umožňuje uživateli zadat jej jako 16 nebo 29 znaků ASCII (8 bitů × 16 + 24 bitů IV = 152 bitů klíče WEP, 8 bitů × 29 + 24 bitů IV = 256 bitů klíče WEP).

Ověření

S WEP lze použít dva způsoby ověřování: ověřování otevřeného systému a ověřování pomocí sdíleného klíče.

Při ověřování otevřeného systému klient WLAN během ověřování neposkytuje své přístupové body přístupovému bodu. Jakýkoli klient se může ověřit pomocí přístupového bodu a poté se pokusit o přidružení. Ve skutečnosti nedochází k žádnému ověřování. Následně lze klíče WEP použít k šifrování datových rámců. V tomto okamžiku musí mít klient správné klíče.

V autentizaci pomocí sdíleného klíče se klíč WEP používá k autentizaci ve čtyřstupňovém handshake výzva-odpověď:

  1. Klient odešle přístupovému bodu žádost o ověření.
  2. Přístupový bod odpovídá výzvou prostého textu .
  3. Klient zašifruje text výzvy pomocí konfigurovaného klíče WEP a odešle jej zpět v jiném požadavku na ověření.
  4. Přístupový bod dešifruje odpověď. Pokud se shoduje s textem výzvy, přístupový bod odešle zpět kladnou odpověď.

Po autentizaci a přidružení se předem sdílený klíč WEP používá také k šifrování datových rámců pomocí RC4.

Na první pohled by se mohlo zdát, že autentizace pomocí sdíleného klíče je bezpečnější než autentizace Open System, protože ta nenabízí žádnou skutečnou autentizaci. Je to však přesně naopak. Je možné odvodit klíčový proud používaný pro handshake zachycením rámců výzev v autentizaci sdíleného klíče. Data lze proto snáze zachytit a dešifrovat pomocí ověřování pomocí sdíleného klíče než pomocí ověřování otevřeného systému. Pokud je ochrana soukromí primárním problémem, je vhodnější použít pro ověřování WEP ověřování pomocí otevřeného systému než ověřování pomocí sdíleného klíče; to však také znamená, že se k AP může připojit jakýkoli klient WLAN. (Oba mechanismy ověřování jsou slabé; WEP se sdíleným klíčem je zastaralý ve prospěch WPA/WPA2.)

Slabé zabezpečení

Protože RC4 je proudová šifra , nesmí být stejný klíč provozu nikdy použit dvakrát. Účelem IV, který je přenášen jako prostý text, je zabránit jakémukoli opakování, ale 24bitový IV není dostatečně dlouhý na to, aby to bylo zajištěno v zaneprázdněné síti. Způsob použití IV také otevřel WEP souvisejícímu útoku klíčem . U 24bitového IV je 50% pravděpodobnost, že se stejný IV bude opakovat po 5 000 paketech.

V srpnu 2001 Scott Fluhrer , Itsik Mantin a Adi Shamir publikovali kryptoanalýzu WEP, která využívá způsob, jakým jsou šifry RC4 a IV používány ve WEP, což má za následek pasivní útok, který může obnovit klíč RC4 po odposlechu v síti. V závislosti na množství síťového provozu, a tedy na počtu paketů dostupných pro kontrolu, může úspěšné obnovení klíče trvat jen jednu minutu. Pokud je odesílán nedostatečný počet paketů, existují způsoby, jak může útočník odesílat pakety v síti, a tím stimulovat pakety odpovědí, které lze poté zkontrolovat a najít klíč. Útok byl brzy implementován a od té doby byly uvolněny automatizované nástroje. Útok je možné provést pomocí osobního počítače, běžného hardwaru a volně dostupného softwaru, jako je například aircrack-ng, k prolomení jakéhokoli klíče WEP během několika minut.

Cam-Winget a kol. zkoumal různé nedostatky ve WEP. Píšou „ Experimenty v této oblasti ukazují, že se správným vybavením je praktické odposlouchávat sítě chráněné WEP ze vzdálenosti jedné míle nebo více od cíle. “ Také hlásili dvě obecné slabiny:

  • použití WEP bylo volitelné, což vedlo k tomu, že mnoho instalací jej ani neaktivovalo a
  • standardně se WEP spoléhá na jeden sdílený klíč mezi uživateli, což vede k praktickým problémům při řešení kompromisů, což často vede k ignorování kompromisů.

V roce 2005 skupina z amerického federálního vyšetřovacího úřadu předvedla demonstraci, kde pomocí veřejně dostupných nástrojů během tří minut rozbila síť chráněnou WEP. Andreas Klein představil další analýzu proudové šifry RC4. Klein ukázal, že mezi klíčovým proudem RC4 a klíčem existuje více korelací, než jaké nalezly Fluhrer, Mantin a Shamir, které lze navíc použít k přerušení WEP v režimech použití podobných WEP.

V roce 2006 Bittau, Handley a Lackey ukázali, že samotný protokol 802.11 lze proti WEP použít k povolení dřívějších útoků, které byly dříve považovány za nepraktické. Po odposlechu jednoho paketu může útočník rychle zavést systém, aby mohl přenášet libovolná data. Odposlouchaný paket lze poté dešifrovat po jednom bajtu (vysláním asi 128 paketů na bajt k dešifrování) a zjistit IP adresy místní sítě. Konečně, pokud je síť 802.11 připojena k internetu, může útočník použít fragmentaci 802.11 k přehrávání odposlouchávaných paketů při vytváření nové hlavičky IP. Přístupový bod pak lze použít k dešifrování těchto paketů a jejich předání kamarádovi na internetu, což umožňuje dešifrování provozu WEP v reálném čase do minuty od odposlechu prvního paketu.

V roce 2007 dokázali Erik Tews, Andrei Pychkine a Ralf-Philipp Weinmann rozšířit Kleinův útok z roku 2005 a optimalizovat jej pro použití proti WEP. S novým útokem je možné obnovit 104bitový klíč WEP s pravděpodobností 50% pouze pomocí 40 000 zachycených paketů. U 60 000 dostupných datových paketů je pravděpodobnost úspěchu asi 80% a u 85 000 datových paketů asi 95%. Pomocí aktivních technik, jako je deauth a ARP reinjection , lze za dobrých podmínek zachytit 40 000 paketů za méně než jednu minutu. Skutečný výpočet trvá přibližně 3 sekundy a 3 MB hlavní paměti na Pentium-M 1,7 GHz a lze jej navíc optimalizovat pro zařízení s pomalejšími procesory. Stejný útok lze použít pro 40bitové klíče s ještě vyšší pravděpodobností úspěchu.

V roce 2008 Rada pro standardy zabezpečení pro odvětví platebních karet (PCI) aktualizovala standard zabezpečení dat (DSS) tak, aby po 30. červnu 2010 zakázal používání WEP v rámci jakéhokoli zpracování kreditní karty a zakázal instalaci jakéhokoli nového systému využívajícího WEP po 31. března 2009. Použití WEP přispělo k invazi do mateřské společnosti TJ Maxx .

Opravné prostředky

Použití šifrovaných protokolů tunelování (např. IPSec , Secure Shell ) může zajistit bezpečný přenos dat přes nezabezpečenou síť. Náhrady za WEP však byly vyvinuty s cílem obnovit zabezpečení samotné bezdrátové sítě.

802.11i (WPA a WPA2)

Doporučeným řešením problémů se zabezpečením WEP je přepnutí na WPA2 . WPA bylo přechodné řešení pro hardware, který nemohl podporovat WPA2. WPA i WPA2 jsou mnohem bezpečnější než WEP. Chcete-li přidat podporu pro WPA nebo WPA2, bude možná nutné vyměnit některé staré přístupové body Wi-Fi nebo aktualizovat jejich firmware . WPA bylo navrženo jako prozatímní softwarově implementovatelné řešení pro WEP, které by mohlo zabránit okamžitému nasazení nového hardwaru. Nicméně, TKIP (základ WPA) dosáhl konce své určené doby životnosti, je částečně přerušený, a byl oficiálně nepoužívá s vydáním standardu 802.11-2012.

Implementované nestandardní opravy

WEP2

Toto vylepšení meziprostoru WEP bylo přítomno v některých raných návrzích 802.11i. Byl implementovatelný na některých (ne všech) hardwarech, které nezvládaly WPA nebo WPA2, a rozšířily hodnoty IV i klíčů na 128 bitů. Doufalo se, že odstraní duplicitní nedostatek IV a zastaví klíčové útoky hrubou silou .

Poté, co vyšlo najevo, že celkový algoritmus WEP byl nedostatečný (a nejen velikosti IV a klíčů) a vyžadoval by ještě více oprav, název WEP2 i původní algoritmus byly zrušeny. Dvě prodloužené délky klíčů zůstaly v tom, co se nakonec stalo TKIP WPA .

WEPplus

WEPplus, také známý jako WEP+, je patentované vylepšení WEP od Agere Systems (dříve dceřiná společnost Lucent Technologies ), které zvyšuje zabezpečení WEP tím, že se vyhýbá „slabým IV“. Je zcela účinný pouze tehdy, když je na obou koncích bezdrátového připojení použit WEPplus . Protože to nelze snadno prosadit, zůstává to vážným omezením. Rovněž nemusí nutně bránit opakovaným útokům a je neúčinný proti pozdějším statistickým útokům, které nespoléhají na slabé IV.

Dynamické WEP

Dynamic WEP označuje kombinaci technologie 802.1x a protokolu Extensible Authentication Protocol . Dynamic WEP dynamicky mění klíče WEP. Je to funkce specifická pro dodavatele, kterou poskytuje několik prodejců, jako je 3Com .

Myšlenka dynamické změny se dostala do 802.11i jako součást TKIP , ale ne pro skutečný algoritmus WEP.

Viz také

Reference

externí odkazy